Черная метка – как OpenShift защищает от уязвимости контейнеров с помощью SELinux +10 14.03.2019 07:57 redhatrussia 3 Блог компании Red Hat Open source Виртуализация Информационная безопасность Настройка Linux
Магелланова ошибка: Buffer overrun или кругосветная экспедиция средствами SQLite FTS +18 18.12.2018 19:12 sebres 7 Google Chrome Браузеры Информационная безопасность Программирование
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод) +30 28.08.2018 21:14 perlestius 308 Софт Системное администрирование Серверное администрирование Информационная безопасность IT-инфраструктура
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies +23 14.06.2018 13:15 ptsecurity 23 Информационная безопасность Блог компании Positive Technologies
Pwn iNt All! Находим уязвимости в скриптовых движках и вскрываем usermode-механизмы защиты Windows. Часть 1 +7 27.04.2018 07:24 NWOcs 0 Реверс-инжиниринг Информационная безопасность Занимательные задачки Блог компании НеоБИТ
Особенности национальной охоты на баги или Bug Bounty по-славянски +24 01.03.2018 19:24 rewiaca 20 Информационная безопасность
Как именно работает Meltdown +182 04.01.2018 23:01 ToSHiC 309 Информационная безопасность Разработка под Linux
Технические подробности. Уязвимость Meltdown — CVE-2017-5754 +18 04.01.2018 20:48 Armleo 10 Информационная безопасность JavaScript Assembler
«Взломайте нас, чтобы было красиво» +35 28.12.2017 15:01 vas-v 18 Тестирование мобильных приложений Тестирование веб-сервисов Тестирование IT-систем Информационная безопасность IT-инфраструктура
Зависимости наших зависимостей или несколько слов об уязвимости наших проектов +31 14.12.2017 09:38 Drag13 34 Разработка веб-сайтов Программирование Node.JS JavaScript
Уязвимость из 1998 года снова в строю – встречайте ROBOT +6 13.12.2017 07:17 xl-tech 4 Информационная безопасность
Найдена уязвимость в Mac OS High Sierra, позволяющая войти суперпользователем в незащищенный компьютер +56 28.11.2017 21:57 AlphaStream 146 Информационная безопасность
По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении +11 10.08.2017 07:01 NWOcs 7 Информационная безопасность Занимательные задачки CTF Блог компании НеоБИТ
Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение +43 12.07.2017 15:42 alexeystoletny 32 Информационная безопасность Блог компании PENTESTIT
Роутеры, векторы атак и другие приключения Шурика +18 31.05.2017 12:15 ajaxtpm 7 Разработка для интернета вещей Информационная безопасность Блог компании Positive Technologies