• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом windbg

Волк в овечьей шкуре — как атакующие эксплуатируют CVE-2023-38831 в WinRAR +7

  • 17.09.2024 10:16
  • sea-team
  • 4
  • Блог компании R-Vision
  • Информационная безопасность
  • IT-инфраструктура
  • IT-компании

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков +36

  • 26.09.2023 07:00
  • Alexander_Kalinin
  • 5
  • Блог компании МТС
  • Информационная безопасность
  • Отладка
  • Разработка под Windows

«Хакер»: Используем отладчик для анализа 64-разрядных программ в Windows +15

  • 10.03.2023 09:57
  • pand
  • 3
  • Блог компании Журнал Хакер
  • Информационная безопасность
  • Программирование
  • Отладка
  • Реверс-инжиниринг

Украшаем молоток: как автоматизировать разбор проблем в дебаггере +7

  • 14.07.2022 14:49
  • GrayNM
  • 0
  • Блог компании «Лаборатория Касперского»
  • Open source
  • Программирование
  • C++
  • Отладка

Ищем дедлок в .NET 5 с помощью анализа дампа +27

  • 11.11.2021 12:24
  • babqeen
  • 8
  • .NET
  • Отладка
  • C#

Использование Windbg для обратной разработки +8

  • 15.06.2021 20:59
  • GolovinDS
  • 0
  • Информационная безопасность
  • Реверс-инжиниринг
  • Блог компании OTUS
  • Информационная безопасность
  • Реверс-инжиниринг

Полезные скрипты для WinDBG: команда !exccandidates +10

  • 18.03.2021 16:06
  • GrayNM
  • 0
  • Блог компании «Лаборатория Касперского»
  • Open source
  • C++
  • Отладка
  • Разработка под Windows

Как найти зловреда (нет) с WinDbg +4

  • 06.03.2020 06:16
  • ashumkin
  • 6
  • Delphi
  • Системное программирование
  • Отладка
  • Разработка под Windows

How to push parameters into methods without parameters in safe code +8

  • 09.04.2019 07:14
  • ZloyChert
  • 0
  • .NET
  • Assembler
  • C#

Почему процессоры Skylake иногда работают в 2 раза медленнее +142

  • 24.06.2018 19:54
  • m1rko
  • 54
  • Процессоры
  • Отладка
  • .NET

Анонс Google Summer of Code 2018 для проекта radare2 +31

  • 27.02.2018 07:50
  • dukebarman
  • 7
  • Реверс-инжиниринг
  • Информационная безопасность
  • Open source
  • Assembler

12 инструментов для отладки .NET-приложений по производительности и по памяти +37

  • 10.05.2017 07:31
  • ARG89
  • 5
  • Отладка
  • Высокая производительность
  • C#
  • .NET
  • Блог компании JUG.ru Group

Как удалённо отлаживать через WinDbg не включая отладочный режим Windows +25

  • 02.05.2017 05:37
  • Dovgaluk
  • 1
  • Системное программирование
  • Реверс-инжиниринг
  • Разработка под Windows
  • Отладка
  • Информационная безопасность

Поиск неисправностей с помощью WinDbg, Sos и Sosex +18

  • 28.04.2017 11:49
  • lomomike
  • 2
  • Отладка
  • .NET
  • Блог компании Positive Technologies

Суперсилы WinDbg для .NET-разработчиков +36

  • 14.04.2017 07:25
  • ARG89
  • 2
  • Высокая производительность
  • Программирование
  • Отладка
  • C#
  • .NET
  • Блог компании JUG.ru Group
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +139

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +47

07:01

Технологии древних: WAP-сайт своими руками +46

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +40

09:01

Что новенького есть в CSS в 2025 году? +26

11:05

Палеошпион юрского периода +23

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +19

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +18

08:57

Pyra: краткий обзор и первые впечатления +17

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +16

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +15

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +14

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +14

07:12

UX-исследователь среди разработчиков: инструкция по выживанию без CS-диплома +14

09:07

Почему работать эскортницей лучше, чем дизайнером? +13

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +13

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +12

08:00

Ethernet с дальностью до километра. 10BASE-T1L +121

09:05

Великое вымирание: как ИИ разрушает интернет +79

09:01

Математическая живопись Иньиго Килеса +63

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +55

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +46

05:29

Паттерны современного Node.js (2025) +42

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

10:00

«Вымпелком» – ваше окно в мир спама +39

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +37

13:01

Как работают экраны? От электронных пушек до кристаллов +35

20:37

Программа «Hello World» на машинном коде под DOS +30

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +25

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +24

10:31

Опенсорсим yx_state — свой State Management для Flutter +22

20:06

Важные языки. Часть 2. Lisp +21

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +20

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +19

13:01

Отечественные Open Source-инструменты для ИИ-разработки +18

06:34

Прошивка К1921ВГ015 без IDE и покупки JTAG программатора +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Великое вымирание: как ИИ разрушает интернет +79

    • 139

    Ethernet с дальностью до километра. 10BASE-T1L +121

    • 113

    Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +139

    • 104

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -6

    • 96

    Почему работать эскортницей лучше, чем дизайнером? +13

    • 46

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

    • 46

    Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

    • 43

    Программа «Hello World» на машинном коде под DOS +30

    • 40

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

    • 40

    Когда руководитель не руководитель. Синдром «Самого умного» +13

    • 33

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +47

    • 32

    Байки про тактические паттерны DDD +9

    • 32

    «Вымпелком» – ваше окно в мир спама +39

    • 27

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +14

    • 25

    RISC-V и безопасность: анализ методов защиты открытой архитектуры +3

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.