• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом эксплуатация уязвимостей

Июньский «В тренде VM»: уязвимости в Windows, Apache HTTP Server, веб-интерфейсах MDaemon и Zimbra, архиваторе 7-Zip +7

  • 20.06.2025 09:33
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Тестирование IT-систем
  • Софт

Hydroph0bia (CVE-2025-4275) — от обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O +21

  • 13.06.2025 13:53
  • CodeRush
  • 7
  • Информационная безопасность
  • UEFI

В погоне за багами: на кого охотились и как зарабатывали белые хакеры +11

  • 07.02.2025 10:01
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем

Сеть знает все, или Как найти пробив с помощью анализа трафика +8

  • 17.12.2024 09:10
  • ptsecurity
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии
  • IT-инфраструктура

Реверс-инжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 25.07.2024 15:30
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Бинарные уязвимости и способы борьбы с ними

  • 22.07.2024 22:11
  • Oganesson
  • 2
  • Информационная безопасность
  • Реверс-инжиниринг

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

  • 22.07.2024 14:14
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

  • 19.07.2024 13:12
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

  • 15.07.2024 05:07
  • CyberDen
  • 1
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?

  • 14.05.2024 09:18
  • dasafyev
  • 2
  • Блог компании HOSTKEY
  • Информационная безопасность
  • Искусственный интеллект

E-mail Injection; Инъекции в почтовую функциональность веб-приложений +13

  • 16.11.2023 13:00
  • qwqoro
  • 5
  • Информационная безопасность
  • Bug hunters

Анализ и обнаружение Dirty Pipe +7

  • 29.03.2023 06:30
  • sea-team
  • 1
  • Сетевые технологии
  • Блог компании R-Vision
  • Настройка Linux
  • Информационная безопасность
  • nix

Плагины для системы анализа DRAKVUF. Как с помощью exploitmon выявить попытки эксплуатации ядра ОС +4

  • 08.07.2021 12:07
  • ptsecurity
  • 0
  • Антивирусная защита
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Реверс-инжиниринг
  • Разработка под Windows
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Ненормальное программирование
  • Программирование
  • Реверс-инжиниринг

Исполняемый обвес. Часть 2 +7

  • 16.03.2021 16:47
  • MaxRokatansky
  • 0
  • Блог компании OTUS
  • Информационная безопасность
  • Реверс-инжиниринг

Новые угрозы – Массовые эксплуатации уязвимостей серверов Exchange (2010-2019) +3

  • 05.03.2021 09:45
  • Varonis
  • 0
  • Блог компании Varonis Systems
  • Информационная безопасность
  • IT-инфраструктура
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
12:30

Токсоплазма и Токсоплазмоз или Одноклеточное, которое (похоже) научилось стерилизовать мужчин +45

09:01

Простой механизм поиска с нуля +32

13:01

Macbook Pro 2012 года в реалиях 2025-го: насколько он жизнеспособен сейчас? +26

08:10

Clair Obscure: Expedition 33 вернула мне веру в игровую индустрию +20

08:01

AAEON de next-RAP8: одноплатный ПК с производительностью десктопа на Intel Core 13 поколения +20

14:56

Ansible для людей: автоматизировал и выдохнул +17

12:00

10 непривычных моментов в Go для Java разработчика +15

13:08

Жаркая барахолка под Валенсией: винтажный hi-tech, ноутбуки и гитары +11

08:42

Мета-акторы, готовый скелет микросервиса +10

15:51

Математика бэкдора в Dual EC DRBG +9

05:42

Установка Stable Diffusion + ComfyUI +9

06:03

YOLO на Rust: производительность, удобство и открытость +8

19:38

Сам ты вайб-кодер +6

16:39

Чем бомбили Иран: путь GBU-57 и будущее глубинных боеприпасов +5

09:47

Решение проблемы мертвого времени с помощью Copilot +5

08:16

Прокачаться в работе с Ansible — подборка ресурсов +5

07:51

Влияли ли на климат Земли пролетавшие мимо звёзды? +5

11:37

Realtime тестирование UserGate NGFW G9300 +4

22:38

Партнёрский договор (договор между партнёрами) в бизнесе — что это такое и как его грамотно оформить на практике +3

22:08

Простой и эффективный супервизор на С++ с универсальным Makefile +3

14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +59

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +53

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +44

07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +37

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +31

11:08

Создание своего ядра на Rust +22

09:20

Берут они охотно старинные полотна +18

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +14

17:26

Представляю @vue-dnd-kit/components: Готовые компоненты для быстрой разработки интерфейсов с перетаскиванием +11

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +11

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +9

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +8

06:15

Компилятор для Intel-8008 +8

11:52

Usenet – то, что было до веб +7

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +6

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +6

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +6

09:46

Вызов игроку как портрет геймплея +5

05:56

Сериализация в Unity: известные атрибуты и их проблемы +5

15:09

Мой pet-проект со Strava-аналитикой. Разбираю исправления и фичи, найденные благодаря вам +4

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Пока ты учишь Python, сантехники — в шоколаде +3

    • 70

    Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +31

    • 56

    Токсоплазма и Токсоплазмоз или Одноклеточное, которое (похоже) научилось стерилизовать мужчин +45

    • 50

    Чем бомбили Иран: путь GBU-57 и будущее глубинных боеприпасов +5

    • 46

    Пишем 3D-игру весом в 600Кб… Ч.1 +59

    • 29

    Подробная инструкция, что нужно сделать, чтобы РКН вас не оштрафовал -2

    • 26

    Сколько стоит питание Павла Дурова в России, если закупаться на OZON в 2025 году -24

    • 25

    Macbook Pro 2012 года в реалиях 2025-го: насколько он жизнеспособен сейчас? +26

    • 23

    Вечные проблемы искусственного интеллекта +1

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.