• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом bugbounty

Bug Bounty CloudTips. Account takeover или IDOR. История одной уязвимости +3

  • 23.11.2023 06:10
  • ap_security
  • 0
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • Bug hunters

Bug Bounty: разведка превыше всего +3

  • 22.09.2023 10:22
  • hack_less
  • 0
  • Data visualization
  • System administration
  • Визуализация данных
  • Growth Hacking
  • DevOps
  • Информационная безопасность
  • Системное администрирование

AppSec.Zone на OFFZONE 2023: как отбирались доклады, о чем рассказывали спикеры и как всё прошло +3

  • 29.08.2023 12:44
  • CDirector
  • 0
  • Конференции
  • Блог компании Swordfish Security

История одной XSS в Telegram +112

  • 27.06.2023 16:52
  • Slonser
  • 50
  • Information Security
  • Website development
  • Web services testing
  • Информационная безопасность
  • Разработка веб-сайтов
  • Тестирование веб-сервисов

Что происходит с вашим отчётом внутри Bug Bounty от Ozon: статусы, метрики и почему всё так +21

  • 26.04.2023 10:57
  • dmemelyanov
  • 8
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Тестирование веб-сервисов
  • Управление проектами
  • IT-компании

Вознаграждения в Bug Bounty VK, или Как мы работаем с деньгами +9

  • 31.01.2023 15:45
  • mokando_vk
  • 1
  • Информационная безопасность
  • Блог компании VK

Интервью с Лукой Сафоновым о программах Bug Bounty и непосредственно платформе BugBounty.ru +39

  • 31.01.2023 13:43
  • IgnatChuker
  • 2
  • Финансы в IT
  • Информационная безопасность
  • Интервью
  • IT-компании

Бумажек — меньше, денег — больше: почему багхантеру полезно быть самозанятым? +3

  • 22.11.2022 12:00
  • BiZone_team
  • 0
  • Блог компании BI.ZONE
  • Информационная безопасность
  • Фриланс

Инструкция: как открыть программу баг-баунти и не облажаться +22

  • 18.10.2022 12:12
  • PO_BSC_BSP
  • 3
  • Информационная безопасность
  • Блог компании Бастион

The Standoff 365: на PHDays 11 презентовали платформу bug bounty

  • 19.05.2022 14:27
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Тестирование веб-сервисов

Национальная BugBounty платформа или как мы запускали первую полноценно работающую площадку в СНГ +6

  • 17.05.2022 10:18
  • NFM
  • 0
  • Информационная безопасность

Критикую bug bounty программу Apple и наглядно показываю, почему не стоит туда репортить баги +64

  • 26.03.2022 14:43
  • agent_0007
  • 35
  • Информационная безопасность
  • Разработка веб-сайтов
  • Разработка мобильных приложений

Охота за ошибками была ошибочной +109

  • 15.03.2022 20:27
  • lukasafonov
  • 71
  • Информационная безопасность
  • IT-компании

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty +176

  • 05.01.2022 17:03
  • darling_x0r
  • 51
  • Информационная безопасность
  • IT-компании

Статья, в которой я раскрываю три 0-day уязвимости в iOS и критикую bug bounty программу Apple +247

  • 24.09.2021 02:30
  • illusionofchaos
  • 46
  • Информационная безопасность
  • Разработка под iOS
  • Разработка мобильных приложений
  • Реверс-инжиниринг
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 3 из 5
ЛУЧШЕЕ

  • Вчера
  • Позавчера
19:25

Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost +68

21:57

Как инфоцыгане отравили IT +40

13:01

Апгрейды для Денди: часть 2/2 +40

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +37

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +32

08:23

3D-сканер из датчика Kinect Xbox 360 +31

13:39

Прогрессивный JSON +28

12:55

Секреты изнанки музыкальных инструментов +24

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +19

10:38

Достижения российских ученых в первой половине 2025 года +19

11:31

Один на один с Rust +18

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +17

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +17

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +16

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +12

06:25

Разбираемся с новым Ryzen Threadripper Pro 9000 WX — до 5,4 ГГц и 96 ядер на процессор +12

15:00

Маленькая утилита для контроля квот в Yandex Cloud +9

13:21

Читаем под одеялом с фонариком: темная тема и документация в ТМС TestY 2.1 +9

06:47

5 смертельных проблем первого метро, и как их решили +64

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

08:52

Stack Overflow убил не искусственный интеллект +61

13:01

Недистрибутивность деления, или Как я считал среднюю величину +56

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +51

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +48

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +42

08:07

Как измерить сезонность в SEO: пошаговая инструкция +41

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +39

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +33

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +31

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +31

06:52

Симуляция жизни частиц в браузере на WebGPU +31

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +29

17:21

Топ 10 заповедей системного дизайна +29

17:17

Почему в английском ТАК много слов +29

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

15:31

std::launder: зачем и когда нужен +25

16:29

Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +23

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Stack Overflow убил не искусственный интеллект +61

    • 109

    Почему в английском ТАК много слов +29

    • 75

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +3

    • 73

    Недистрибутивность деления, или Как я считал среднюю величину +56

    • 62

    5 смертельных проблем первого метро, и как их решили +64

    • 58

    Как выбрать очки, чтобы не ослепнуть +19

    • 47

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

    • 41

    Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +48

    • 38

    Что мы теряем, доверяя ИИ? +4

    • 37

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

    Как инфоцыгане отравили IT +40

    • 33

    Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +23

    • 33

    Проверенный стек технологий для быстрого создания Web SaaS в 2025 году +2

    • 33

    Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost +68

    • 31

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +17

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.