• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора FunnyWhale

Thread execution hijacking. Исполнение шелл-кода в удаленном процессе +7

  • 02.11.2024 21:35
  • FunnyWhale
  • 5
  • Системное программирование
  • Информационная безопасность

Filesystem race condition. Незапланированное решение задачи на Кубке CTF 2024 +2

  • 28.10.2024 12:03
  • FunnyWhale
  • 0
  • CTF
  • Реверс-инжиниринг
  • Информационная безопасность

Rickroll с помощью ESP32. Имитация Bluetooth-клавиатуры

  • 25.08.2024 00:06
  • FunnyWhale
  • 18
  • Информационная безопасность
  • Программирование микроконтроллеров

Перевод статьи «Injecting Java in-memory payloads for post-exploitation»

  • 01.08.2024 23:50
  • FunnyWhale
  • 0
  • Информационная безопасность

Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary

  • 19.07.2024 03:25
  • FunnyWhale
  • 3
  • Информационная безопасность
  • Системное программирование
  • Реверс-инжиниринг
  • Разработка под Windows

Погружаемся в PEB. DLL Spoofing

  • 27.04.2024 22:35
  • FunnyWhale
  • 2
  • Информационная безопасность
  • Реверс-инжиниринг

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

  • 18.04.2024 13:16
  • FunnyWhale
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг
  • Разработка под Windows
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Яндекс победил Google? Или почему блокировки — худший способ помочь отечественным технологиям

    • 467

    Российский космос и карго-культ. Кто виноват и что делать?

    • 128

    Сколько я заработал в RuStore за 6 месяцев

    • 116

    Пользователь, they и Шекспир: история одного скандала

    • 93

    Что на самом деле толкает заряд по проводу и создаёт ток?

    • 89

    Если if вас замедляют, откажитесь от них

    • 85

    Вам не нужен OpenClaw — напишите свой

    • 67

    Про вайбкодинг или как меч стал рапирой

    • 55

    Про 10x программистов

    • 53

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 49

    Чем заменить Microsoft Store? Коротко про мой проект

    • 42

    Брусенцов: хакер, построивший троичную ЭВМ

    • 37

    Глобальное потепление сегодня: миф или реальность? И почему мы ничего с этим не делаем?

    • 35

    Ты выучил язык. Но инженером это тебя не сделало

    • 33

    Шайтан‑коробочка: Как карманная игра из 90-х научилась читать мысли людей

    • 26

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.