Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 +11 09.01.2019 14:41 bassmack 0 Информационная безопасность
Как написать сканер уязвимостей и зарабатывать на эксплойтах +5 28.10.2018 21:42 dordyan 8 Информационная безопасность
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3 +13 25.07.2018 11:25 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2 +13 25.07.2018 11:04 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1 +14 25.07.2018 09:59 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Блог компании ua-hosting.company
В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет +57 03.06.2018 05:00 PatientZero 12 Информационная безопасность Реверс-инжиниринг Игры и игровые приставки
Правильный путь становления безопасника: от ламера до практического эксплойтинга +30 24.01.2017 00:30 FancyMalware 37 Информационная безопасность
Как устроены дыры в безопасности: переполнение буфера +46 07.12.2015 14:56 askbow 29 Программирование C Разработка Информационная безопасность Компиляторы