Как вычислить по IP? Реальный пример деанонимизации «хакера» +18 15.05.2023 11:47 koxee_net 80 PHP SQL Big Data
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях +13 10.01.2023 11:12 1shaman 2 Системное администрирование Информационная безопасность Open source Блог компании FirstVDS
Создаем кибер-разведку в компании на основе OSINT +13 22.12.2022 11:13 deskarion 1 Информационная безопасность IT-инфраструктура Блог компании Тензор
Как заработать на Bug Bounty +23 13.12.2022 16:37 mokando_vk 4 Информационная безопасность Отладка Блог компании VK
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++ +15 01.12.2022 06:30 Nalen98 8 C Информационная безопасность Open source Совершенный код Блог компании Digital Security
Бумажек — меньше, денег — больше: почему багхантеру полезно быть самозанятым? +3 22.11.2022 12:00 BiZone_team 0 Информационная безопасность Фриланс Блог компании BI.ZONE
Цифровые робингуды, или Кто и как зарабатывает на поиске уязвимостей +1 31.10.2022 12:25 redmadrobot 0 Информационная безопасность Карьера в IT-индустрии Блог компании red_mad_robot
Виды Application Security Testing. Как не запутаться среди SAST, DAST и IAST +4 25.07.2022 15:48 al_sarkisov 0 Программирование Информационная безопасность Блог компании PVS-Studio Управление разработкой DevOps
Bug Bounty от Positive Technologies: некоторые вопросы и ответы. Интервью с СРО The Standoff 365 Ярославом Бабиным +10 05.07.2022 13:34 IgnatChuker 1 Информационная безопасность Финансы в IT IT-компании
Аппаратный взлом +37 06.06.2022 16:00 ru_vds 16 Системное администрирование Реверс-инжиниринг Блог компании RUVDS.com nix
Поиск вредоносного кода «голыми руками» -4 16.04.2022 16:02 tbon 19 Информационная безопасность DevOps
Ищем уязвимости в Python-коде с помощью open source инструмента Bandit +15 17.06.2021 12:00 S_ILya 4 Информационная безопасность Python Блог компании Маклауд
Безопасная разработка: SAST, DAST, IAST и RASP -1 28.12.2020 08:27 AlexHost 0 Информационная безопасность Программирование Разработка мобильных приложений Блог компании AlexHost
Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний +14 24.09.2020 09:51 i-elkin 8 Информационная безопасность IT-компании Блог компании QIWI
Мамкины хацкеры или мой путь в CTF +6 18.09.2020 15:07 LearnPC 0 Информационная безопасность Из песочницы Программирование CTF