• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом reverse engineering

NE-Executable | Разбор деталей часть 4 (Импорты) +3

  • 30.09.2025 08:22
  • art2021
  • 0
  • Системное программирование
  • История IT
  • Windows

Утечка хендлов в IP Helper API: как мы нашли и обошли ещё один баг Windows +1

  • 12.08.2025 06:34
  • SerpentFly
  • 2
  • Сетевые технологии
  • Системное программирование
  • Информационная безопасность
  • Реверс-инжиниринг

Учим Xiaomi Mi Band 9 ходить в сауну +19

  • 16.07.2025 16:54
  • m0tral
  • 7
  • Гаджеты
  • C
  • Lua

Моддим Wwise-озвучку God of War. Часть I — чебурашимся в файлах +3

  • 11.07.2025 07:17
  • Gaymocoder
  • 3
  • Звук
  • Игры и игровые консоли
  • Реверс-инжиниринг

Прячем shellcode в приложениях +4

  • 22.05.2025 13:40
  • Andrey_Biryukov
  • 0
  • Информационная безопасность
  • Блог компании OTUS

Как создать скрипт-beautifier в Ghidra на Python? +7

  • 15.02.2025 22:45
  • osieman
  • 7
  • Python
  • Реверс-инжиниринг

Reverse Engineering бизнес требований советы для Senior Business Analyst +3

  • 01.02.2025 17:57
  • Pro_Project_Management
  • 7
  • Анализ и проектирование систем
  • Управление проектами

Как я учил войс чат дискорда работать через прокси с помощью перехвата системных вызовов и DLL Hijacking +27

  • 01.11.2024 07:00
  • runetfreedom
  • 23
  • Информационная безопасность
  • Реверс-инжиниринг
  • Программирование
  • Отладка
  • Сетевые технологии

Защита мобильных приложений. Записки охотника: Почему Appdome иногда такой себе Dome +9

  • 05.09.2024 13:30
  • R_Voland
  • 1
  • Информационная безопасность
  • Разработка под Android
  • Реверс-инжиниринг

Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг

  • 26.08.2024 17:38
  • mogen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

На что способен инженер, загнанный в угол (или как устроен Display Port у Aspeed AST2600)

  • 16.08.2024 04:00
  • AV_EFLOPS
  • 39
  • Assembler
  • Системное программирование
  • Реверс-инжиниринг
  • Производство и разработка электроники
  • Видеокарты

Анализ фишинга с Venom RAT

  • 22.04.2024 04:43
  • AntonyN0p
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг

Пример исследовательского реверс-инжиниринга приложения Zone Launcher

  • 04.01.2024 15:58
  • arturdumchev
  • 8
  • Информационная безопасность
  • JAVA
  • Разработка под Android
  • Реверс-инжиниринг

Разбор crackme от timotei_ (assembler) +14

  • 03.12.2023 14:12
  • Dmitry89
  • 11
  • Информационная безопасность
  • Блог компании OTUS

Как работает Zustand +2

  • 27.07.2023 06:22
  • aio350
  • 2
  • Разработка веб-сайтов
  • JavaScript
  • ReactJS
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 13
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:30

Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на хабре +162

07:00

Открывашка из трубки домофона +41

08:00

Что происходит, когда вы добавляете строку в PostgreSQL +34

09:01

Мои любимые CSS-трюки, которые вы могли упустить +33

09:09

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов +30

13:00

Sipeed NanoKVM: что умеет крохотный кубик RISC-V для удаленного управления компьютером +27

07:43

Samsung Q1: крошечный ПК, который пытался изменить мир +22

10:01

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска +19

07:05

Закрепи меня покрепче: Pin, самоссылки и почему всё падает +19

13:01

Как хостинг пережил дотком-кризис, когда многие ИТ-компании обанкротились +18

13:47

Отличи технологию от поп-артефакта: испытай свою IT-эрудицию в тесте Рунити +17

13:16

Как мы разработали решение, чтобы ловить сбои в логировании +17

11:33

Koda CLI: AI-помощник прямо в терминале – бесплатно, без VPN, с топовыми моделями +17

08:05

Система мониторинга и подсчета перелетных птиц +17

12:15

Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido +14

15:08

Ликбез о плавающей точке: сложение, катастрофическое сокращение и бабушка Кэхена +13

09:56

Система объектов из Quake: шелл-скриптинг для игр +13

16:05

Щёлк-щёлк — и поехали: как релейная автоматика стала прообразом IIoT. Часть 1 +12

08:18

Разбираем обновление Termit 2.4: веб-клиент, VDI и что будет дальше +12

15:01

Я устроился джуном в open source проект. Вот что получилось +11

12:58

IT. Конец «золотого века» +127

22:49

Как SMM Газпрома устроили добровольный «слив» данных клиентов +74

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +63

13:01

Реверс-инжиниринг шифрования прошивки радиостанции +51

08:06

Как работают ИИ-агенты и кому они на самом деле нужны +40

08:00

Как работают федеративные системы: рассказываем на примере YDB +39

18:16

Архитектура слежки: Сравнительный анализ приватности веб-браузеров +37

09:01

Дирижабли нового поколения и летающие ветряки +35

16:02

Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +34

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +33

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +30

13:57

Helm v4: разбираем ключевые отличия от Helm v3 +29

13:43

Принц Древнего Египта, который очень любил свою кошку⁠… +27

09:00

Как настроить Nginx, чтобы выдержать DDoS +25

09:00

Как настроить Nginx, чтобы выдержать DDoS +25

12:00

Балансировка нагрузки в Яндексе: новые проблемы роста +24

14:49

Обнаружена первая фигура, не способная пройти через саму себя +23

13:45

Все что нужно знать о бизнесе в Телеграм, прежде чем хотя бы чихнуть в эту сторону +22

12:00

Как ускорить управление сетевой подсистемой Linux: пишем Netlink-обертку на C++ +22

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +22

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • IT. Конец «золотого века» +127

    • 309

    Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на хабре +162

    • 91

    Архитектура слежки: Сравнительный анализ приватности веб-браузеров +37

    • 57

    Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +63

    • 49

    Так ли страшен полиграф, как о нем говорят? Полиграф при трудоустройстве +1

    • 37

    Теория мёртвых фреймворков +15

    • 37

    Дирижабли нового поколения и летающие ветряки +32

    • 31

    Обнаружена первая фигура, не способная пройти через саму себя +23

    • 30

    После десятков собесов я понял: текущий найм — сломан -1

    • 28

    «Мой друг без знания программирования за несколько месяцев создал готовую LMS». Как вайб-кодинг меняет разработку -17

    • 27

    Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +34

    • 26

    Космос нам не светит. Футуристический концепт +3

    • 25

    Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +33

    • 22

    Windows XP: 20-летняя система до сих пор работает на миллионах устройств +9

    • 21

    Как я искал работу в IT и получил 5 офферов +8

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.