Виды Application Security Testing. Как не запутаться среди SAST, DAST и IAST +4 25.07.2022 15:48 al_sarkisov 0 Блог компании PVS-Studio Информационная безопасность Программирование Управление разработкой DevOps
Bug Bounty от Positive Technologies: некоторые вопросы и ответы. Интервью с СРО The Standoff 365 Ярославом Бабиным +10 05.07.2022 13:34 IgnatChuker 1 Информационная безопасность Финансы в IT IT-компании
Аппаратный взлом +37 06.06.2022 16:00 ru_vds 16 Блог компании RUVDS.com Системное администрирование nix Реверс-инжиниринг
Поиск вредоносного кода «голыми руками» -4 16.04.2022 16:02 tbon 19 Информационная безопасность DevOps
Ищем уязвимости в Python-коде с помощью open source инструмента Bandit +15 17.06.2021 12:00 S_ILya 4 Блог компании Маклауд Информационная безопасность Python
Безопасная разработка: SAST, DAST, IAST и RASP -1 28.12.2020 08:27 AlexHost 0 Блог компании AlexHost Информационная безопасность Программирование Разработка мобильных приложений
Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний +14 24.09.2020 09:51 i-elkin 8 Блог компании QIWI Информационная безопасность IT-компании
Мамкины хацкеры или мой путь в CTF +6 18.09.2020 15:07 LearnPC 0 Информационная безопасность Программирование CTF Из песочницы
(S)SDLC, или Как сделать разработку безопаснее. Часть 3 +17 16.06.2020 06:00 yaleksar 0 Блог компании Ростелеком-Солар Информационная безопасность Тестирование IT-систем Совершенный код Управление продуктом
Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python +8 29.04.2019 14:32 scp1001 3 PHP Python Децентрализованные сети Информационная безопасность Ненормальное программирование
Формальная верификация на примере задачи о волке, козе и капусте +27 22.04.2019 12:42 scp1001 48 Информационная безопасность Из песочницы
О статическом анализе начистоту +31 20.02.2019 09:49 yaleksar 2 Аналитика мобильных приложений Блог компании Ростелеком-Solar Информационная безопасность Совершенный код Тестирование IT-систем Тестирование мобильных приложений
Примите участие в публичном тестировании сервиса Positive Technologies по поиску уязвимостей на сайтах +13 30.08.2018 14:27 ptsecurity 15 Информационная безопасность Блог компании Positive Technologies
Тест на проникновение с помощью Metasploit Framework: базовое руководство для системного администратора +16 28.01.2018 20:27 alexdorofeeff 12 Информационная безопасность Блог компании Эшелон
Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации +35 17.02.2017 07:12 NWOcs 6 Информационная безопасность Занимательные задачки Блог компании НеоБИТ