Как мы в 1С-Битрикс подходим к работе с пентестерами +11 15.09.2025 08:15 bitrix24 0 Информационная безопасность Блог компании Битрикс24
Как составить отчет по результатам тестирования на проникновение. Руководство для начинающих +2 15.09.2025 06:15 usernamefromhubr 0 Информационная безопасность
От Гостя до Администратора: Объединяем Pre-Account Takeover с Privilege Escalation -1 05.09.2025 10:45 Adm1ngmz 0 Информационная безопасность Bug hunters
Пентест: когда компании просят «хакеров» их взломать 05.09.2025 08:15 rudefovski 2 Информационная безопасность Программирование Тестирование IT-систем
Минимальный «эксплойт» на Си, который научил меня любить защиты +6 02.09.2025 18:18 loropiana 24 C C++ Информационная безопасность
Почему C стоит учить в 2025 году, особенно если вы изучаете пентест +10 01.09.2025 08:34 loropiana 11 C Информационная безопасность
Искусство быть невидимым: 10 приёмов Bash для скрытности +14 01.09.2025 08:16 loropiana 7 Информационная безопасность Linux Хакатоны Тестирование IT-систем
Пентесты: как сделать всё по закону -2 21.08.2025 09:17 VKutaev 4 Информационная безопасность Управление разработкой Тестирование IT-систем
Пишем отчет о пентесте за 1 час на локальной LLM. Часть 1 +1 20.08.2025 12:16 laushkin 0 Информационная безопасность Искусственный интеллект
[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +17 19.08.2025 10:19 SoundWalk 0 Блог компании Бастион Информационная безопасность Управление проектами Тестирование IT-систем Bug hunters
Портативный взлом: как игровая приставка может стать оружием хакера +4 13.08.2025 06:05 Belowzero273 3 Блог компании Газинформсервис Информационная безопасность Игры и игровые консоли Компьютерное железо
Пентест на автопилоте: что доверить роботам, а что — нет? +15 12.08.2025 09:27 SantrY 0 Блог компании Бастион Информационная безопасность Софт Анализ и проектирование систем
Туки-туки: где искать данные для фаззинга веб-приложений +12 05.08.2025 09:30 ptsecurity 0 Блог компании Positive Technologies Веб-разработка качество кода Проектирование API
«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +24 01.08.2025 10:21 JetHabr 2 Информационная безопасность Блог компании Инфосистемы Джет
«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35 29.07.2025 09:04 breakmirrors 1 Бастион corporate blog Information Security History of IT Reading room Блог компании Бастион Информационная безопасность История IT Читальный зал Bug hunters