Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1) 19.07.2024 13:12 CyberDen 0 Информационная безопасность Assembler Реверс-инжиниринг CTF
Реверс-инжиниринг умных часов 12.07.2024 13:00 Bright_Translate 19 DIY или Сделай Сам Электроника для начинающих Реверс-инжиниринг Гаджеты Блог компании RUVDS.com
YoungLotus – анализ китайского вредоноса 08.07.2024 05:30 Reedus0 0 Информационная безопасность Реверс-инжиниринг
История о том, как Graphviz и бор взломали шифр от Sony 03.07.2024 21:47 Nemoumbra 14 Программирование Системное программирование Визуализация данных Криптография Реверс-инжиниринг Cryptography Reverse engineering Programming System Programming Data visualization
3D-сканирование и реверс-инжиниринг: ключевые шаги обратного проектирования 26.06.2024 11:20 Top3DShop 8 3D-принтеры Блог компании Top 3D Shop
Реверс-инжиниринг прошивки Samsung WB850F 31.05.2024 13:00 Bright_Translate 4 Реверс-инжиниринг Беспроводные технологии Стандарты связи Фототехника Блог компании RUVDS.com
О чудный мир Fermax (часть 2, Wi-Box) 19.05.2024 20:56 sekuzmin 4 DIY или Сделай Сам Реверс-инжиниринг Умный дом DIY Reverse engineering Smart House
О чудный мир Fermax (часть 1, ADS Citymax monitor) 18.05.2024 19:55 sekuzmin 0 DIY или Сделай Сам Реверс-инжиниринг
Реверс-инжиниринг нативно скомпилированных .NET-приложений 18.05.2024 08:01 Alkash-kolyadun 3 Программирование C# .NET Реверс-инжиниринг Блог компании Timeweb Cloud
Операционка реверсера. Обзор виртуальной среды FLARE-VM 10.05.2024 10:48 Adm1ngmz 1 Информационная безопасность
Как запустить Windows 95 на одноразовом вейпе 02.05.2024 09:22 Cloud4Y 45 Научно-популярное Гаджеты Блог компании Cloud4Y Компьютерное железо
Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора 22.04.2024 08:02 EscardosS 2 Программирование Информационная безопасность Блог компании Positive Technologies Разработка под Linux nix
Potato Sorvor в $NOTCOIN или история одного реверса 18.04.2024 10:20 unffuunnyy 2 Python Data Mining Реверс-инжиниринг
Профессия «кибердетектив»: кто такой исследователь угроз и как им стать 16.04.2024 09:08 ptsecurity 6 Программирование Информационная безопасность Блог компании Positive Technologies Карьера в IT-индустрии Учебный процесс в IT
KatWalk C2: ч.5: Учимся разбирать ARM в Ghidra (aka оверклокинг и багфиксинг) 05.04.2024 15:51 datacompboy 2 DIY или Сделай Сам Ненормальное программирование Assembler Реверс-инжиниринг