«Победа Segfault-ом» и другие эксплойты шахматных движков +38 23.12.2020 06:43 PatientZero 5 Информационная безопасность Искусственный интеллект Игры и игровые приставки Логические игры
На Pwn2Own-2020 взломали Windows, Ubuntu и macOS и VirtualBox; конкурс впервые прошёл по сети +11 23.03.2020 18:04 AnnieBronson 8 Информационная безопасность
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2 +13 04.06.2019 13:39 bassmack 0 Информационная безопасность
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 +11 09.01.2019 14:41 bassmack 0 Информационная безопасность
Как написать сканер уязвимостей и зарабатывать на эксплойтах +5 28.10.2018 21:42 dordyan 8 Информационная безопасность
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3 +13 25.07.2018 11:25 ua-hosting 0 Программирование Информационная безопасность IT-инфраструктура Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2 +13 25.07.2018 11:04 ua-hosting 0 Программирование Информационная безопасность IT-инфраструктура Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1 +14 25.07.2018 09:59 ua-hosting 0 Программирование Информационная безопасность IT-инфраструктура Блог компании ua-hosting.company
В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет +57 03.06.2018 05:00 PatientZero 12 Реверс-инжиниринг Информационная безопасность Игры и игровые приставки
Правильный путь становления безопасника: от ламера до практического эксплойтинга +30 24.01.2017 00:30 FancyMalware 37 Информационная безопасность
Как устроены дыры в безопасности: переполнение буфера +46 07.12.2015 14:56 askbow 29 Разработка Программирование Компиляторы Информационная безопасность C