7 ложных предположений о том, как устроены строки +85 06.09.2021 17:40 fierce-katie 40 Блог компании Typeable Информационная безопасность Программирование
JPEG, который можно посмотреть в блокноте +214 11.08.2021 16:24 Fil 50 Ненормальное программирование Open source Программирование Алгоритмы Обработка изображений
[Пятничное] Текстовая консоль в киберпанк-мир +86 18.05.2018 12:06 DuhaTheBest 51 Читальный зал Научная фантастика Киберпанк Из песочницы
Фишинг с символами из других раскладок в URL не уходит +12 22.01.2018 06:00 ivansychev 31 Информационная безопасность
Штрих-код как эксплоит. ASCII символы в штрих-кодах позволяют осуществлять атаку на сканирующие системы +16 16.11.2015 09:39 marks 25 Софт Настольные компьютеры Информационная безопасность