Как некорректная разработка API может привести к удалению пользователей +1 05.11.2024 05:42 USSC 1 Информационная безопасность Блог компании Уральский центр систем безопасности
История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть +8 26.09.2024 08:22 USSC 0 Информационная безопасность Блог компании Уральский центр систем безопасности
Адаптируем фаззинг для поиска уязвимостей +21 24.09.2024 09:44 a13xp0p0v 0 Системное программирование Информационная безопасность Open source Блог компании Positive Technologies Разработка под Linux
МТС RED ART: обзор перспективных security-исследований 07.06.2024 11:59 makrushin 1 Информационная безопасность Блог компании МТС
Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов 13.05.2024 06:26 skillfactory_school 4 Информационная безопасность Блог компании SkillFactory
Как вычислить по IP? Реальный пример деанонимизации «хакера» +18 15.05.2023 11:47 koxee_net 80 PHP SQL Big Data
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях +13 10.01.2023 11:12 1shaman 2 Системное администрирование Информационная безопасность Open source Блог компании FirstVDS
Создаем кибер-разведку в компании на основе OSINT +13 22.12.2022 11:13 deskarion 1 Информационная безопасность IT-инфраструктура Блог компании Тензор
Как заработать на Bug Bounty +23 13.12.2022 16:37 mokando_vk 4 Информационная безопасность Отладка Блог компании VK
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++ +15 01.12.2022 06:30 Nalen98 8 C Информационная безопасность Open source Совершенный код Блог компании Digital Security
Бумажек — меньше, денег — больше: почему багхантеру полезно быть самозанятым? +3 22.11.2022 12:00 BiZone_team 0 Информационная безопасность Фриланс Блог компании BI.ZONE
Цифровые робингуды, или Кто и как зарабатывает на поиске уязвимостей +1 31.10.2022 12:25 redmadrobot 0 Информационная безопасность Карьера в IT-индустрии Блог компании red_mad_robot
Виды Application Security Testing. Как не запутаться среди SAST, DAST и IAST +4 25.07.2022 15:48 al_sarkisov 0 Программирование Информационная безопасность Блог компании PVS-Studio Управление разработкой DevOps
Bug Bounty от Positive Technologies: некоторые вопросы и ответы. Интервью с СРО The Standoff 365 Ярославом Бабиным +10 05.07.2022 13:34 IgnatChuker 1 Информационная безопасность Финансы в IT IT-компании
Аппаратный взлом +37 06.06.2022 16:00 ru_vds 16 Системное администрирование Реверс-инжиниринг Блог компании RUVDS.com nix