Как мы обнаружили потенциальные атаки при помощи штрих-кодов +11 11.11.2024 13:01 ru_vds 0 Блог компании RUVDS.com C Информационная безопасность Отладка Программирование
Реверс-инжиниринг британских билетов на поезд +64 19.04.2023 13:00 ru_vds 2 Блог компании RUVDS.com Информационная безопасность API Реверс-инжиниринг
Топ-5 частых штрих-кодов в нашей жизни +9 17.09.2021 15:07 VoytenkoKate578 12 IT-стандарты История IT Научно-популярное
Штрих-код как эксплоит. ASCII символы в штрих-кодах позволяют осуществлять атаку на сканирующие системы +16 16.11.2015 09:39 marks 25 Софт Настольные компьютеры Информационная безопасность