Сеть знает все, или Как найти пробив с помощью анализа трафика +8 17.12.2024 09:10 ptsecurity 5 Информационная безопасность Сетевые технологии Блог компании Positive Technologies IT-инфраструктура
Реверс-инжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3) 25.07.2024 15:30 CyberDen 0 Информационная безопасность Assembler Реверс-инжиниринг CTF
Бинарные уязвимости и способы борьбы с ними 22.07.2024 22:11 Oganesson 2 Информационная безопасность Реверс-инжиниринг
Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2) 22.07.2024 14:14 CyberDen 0 Информационная безопасность Assembler Реверс-инжиниринг CTF
Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1) 19.07.2024 13:12 CyberDen 0 Информационная безопасность Assembler Реверс-инжиниринг CTF
Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0) 15.07.2024 05:07 CyberDen 1 Информационная безопасность Assembler Реверс-инжиниринг CTF
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости? 14.05.2024 09:18 dasafyev 2 Информационная безопасность Искусственный интеллект Блог компании HOSTKEY
E-mail Injection; Инъекции в почтовую функциональность веб-приложений +13 16.11.2023 13:00 qwqoro 5 Информационная безопасность Bug hunters
Анализ и обнаружение Dirty Pipe +7 29.03.2023 06:30 sea-team 1 Настройка Linux Информационная безопасность Сетевые технологии Блог компании R-Vision nix
Плагины для системы анализа DRAKVUF. Как с помощью exploitmon выявить попытки эксплуатации ядра ОС +4 08.07.2021 12:07 ptsecurity 0 Программирование Информационная безопасность Ненормальное программирование Блог компании Positive Technologies Реверс-инжиниринг Антивирусная защита Информационная безопасность Разработка под Windows Программирование Реверс-инжиниринг Блог компании Positive Technologies
Исполняемый обвес. Часть 2 +7 16.03.2021 16:47 MaxRokatansky 0 Информационная безопасность Реверс-инжиниринг Блог компании OTUS
Новые угрозы – Массовые эксплуатации уязвимостей серверов Exchange (2010-2019) +3 05.03.2021 09:45 Varonis 0 Информационная безопасность IT-инфраструктура Блог компании Varonis Systems
Тест на проникновение с помощью Metasploit Framework: базовое руководство для системного администратора +16 28.01.2018 20:27 alexdorofeeff 12 Информационная безопасность Блог компании Эшелон