Как мы обнаружили потенциальные атаки при помощи штрих-кодов +11 11.11.2024 13:01 ru_vds 0 Программирование C Информационная безопасность Отладка Блог компании RUVDS.com
Реверс-инжиниринг британских билетов на поезд +64 19.04.2023 13:00 ru_vds 2 Информационная безопасность API Реверс-инжиниринг Блог компании RUVDS.com
Топ-5 частых штрих-кодов в нашей жизни +9 17.09.2021 15:07 VoytenkoKate578 12 IT-стандарты Научно-популярное История IT
Штрих-код как эксплоит. ASCII символы в штрих-кодах позволяют осуществлять атаку на сканирующие системы +16 16.11.2015 09:39 marks 25 Информационная безопасность Софт Настольные компьютеры