• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом поиск уязвимостей

Виды Application Security Testing. Как не запутаться среди SAST, DAST и IAST +4

  • 25.07.2022 15:48
  • al_sarkisov
  • 0
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • Управление разработкой
  • DevOps

Bug Bounty от Positive Technologies: некоторые вопросы и ответы. Интервью с СРО The Standoff 365 Ярославом Бабиным +10

  • 05.07.2022 13:34
  • IgnatChuker
  • 1
  • Информационная безопасность
  • Финансы в IT
  • IT-компании

Аппаратный взлом +37

  • 06.06.2022 16:00
  • ru_vds
  • 16
  • Блог компании RUVDS.com
  • Системное администрирование
  • nix
  • Реверс-инжиниринг

Поиск вредоносного кода «голыми руками» -4

  • 16.04.2022 16:02
  • tbon
  • 19
  • Информационная безопасность
  • DevOps

Ищем уязвимости в Python-коде с помощью open source инструмента Bandit +15

  • 17.06.2021 12:00
  • S_ILya
  • 4
  • Блог компании Маклауд
  • Информационная безопасность
  • Python

Безопасная разработка: SAST, DAST, IAST и RASP -1

  • 28.12.2020 08:27
  • AlexHost
  • 0
  • Блог компании AlexHost
  • Информационная безопасность
  • Программирование
  • Разработка мобильных приложений

Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний +14

  • 24.09.2020 09:51
  • i-elkin
  • 8
  • Блог компании QIWI
  • Информационная безопасность
  • IT-компании

Мамкины хацкеры или мой путь в CTF +6

  • 18.09.2020 15:07
  • LearnPC
  • 0
  • Информационная безопасность
  • Программирование
  • CTF
  • Из песочницы

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 +17

  • 16.06.2020 06:00
  • yaleksar
  • 0
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • Тестирование IT-систем
  • Совершенный код
  • Управление продуктом

Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python +8

  • 29.04.2019 14:32
  • scp1001
  • 3
  • PHP
  • Python
  • Децентрализованные сети
  • Информационная безопасность
  • Ненормальное программирование

Формальная верификация на примере задачи о волке, козе и капусте +27

  • 22.04.2019 12:42
  • scp1001
  • 48
  • Информационная безопасность
  • Из песочницы

О статическом анализе начистоту +31

  • 20.02.2019 09:49
  • yaleksar
  • 2
  • Аналитика мобильных приложений
  • Блог компании Ростелеком-Solar
  • Информационная безопасность
  • Совершенный код
  • Тестирование IT-систем
  • Тестирование мобильных приложений

Примите участие в публичном тестировании сервиса Positive Technologies по поиску уязвимостей на сайтах +13

  • 30.08.2018 14:27
  • ptsecurity
  • 15
  • Информационная безопасность
  • Блог компании Positive Technologies

Тест на проникновение с помощью Metasploit Framework: базовое руководство для системного администратора +16

  • 28.01.2018 20:27
  • alexdorofeeff
  • 12
  • Информационная безопасность
  • Блог компании Эшелон

Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации +35

  • 17.02.2017 07:12
  • NWOcs
  • 6
  • Информационная безопасность
  • Занимательные задачки
  • Блог компании НеоБИТ
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:00

Оптимизация индексов базы данных: проблемы, решения, практические рекомендации +5

05:15

Разработка языков программирования в эру больших языковых моделей: ренессанс посредственности? +3

04:16

Spinlock vs. Mutex vs. Semaphore: Разбираемся в синхронизации с Zephyr OS +3

13:01

Как я обнаружил древнюю пасхалку в Power Mac G3 +36

12:00

Как уплотнялись серверы линейки ChipCore +28

13:05

Как выжить в мире сложных интерфейсов в 2025-м: 7 работающих рецептов от React и CSS до дизайн-систем +27

20:40

Трехканальный вольтамперметр на базе ESP32-S3 с записью данных в лог и передачей данных по WI-FI (YCHEV003) +15

11:49

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент +15

14:05

Артефакты с балкона: о чём говорят забытые вещи +14

11:00

Domain-Driven Design: чистый подход к проектированию бизнес-логики +12

14:03

Код, кофе и вечное любопытство: как не превратиться в робота +10

13:16

Я построил Vision Transformer с нуля — и научил его обращать внимание +9

11:17

ChatGPT не делает нас глупее +9

16:46

Еще раз об SVG-виджетах в tcl/tk +8

12:22

Обзор САПР SimPCB Lite для расчета линий передачи и переходных отверстий на печатной плате +8

12:00

Llama 3.1 и «Гарри Поттер»: сколько текста действительно запоминает ИИ? +6

15:55

Figma подает на IPO: что стоит за «обычным» графическим редактором? +5

15:27

Киберклубы в условиях санкций: импортозамещение, ПО для киберарен и адаптация к новым экономическим реалиям +5

14:15

Эффективная коммуникация в ИТ: как тестировщики могут стать связующим звеном между отделами +5

16:04

Как провалить собеседование по System Design: ошибки, которые допускают даже опытные разработчики +4

15:24

Эволюция управления продуктом: фреймворки, инструменты и стратегические императивы на 2024-2025 год +4

14:14

Короткий обзор Pest — неплохой PHP-фреймворк для тестов +4

13:03

Диаграмма потоков данных (DFD) для чайников: что это такое, как сделать и какой бывает +4

04:25

Коммуникации: как говорить, чтобы вас слушали (Памятка менеджерам) +10

03:39

Hello self driving world! (Carla Simulator) — часть 2 +4

04:44

ML Q & AI. Глава 1. Эмбеддинги, латентные пространства и представления +3

04:01

Вспоминаем серии «Южного Парка» про видеоигры +3

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Тебя что, в гугле забанили? Да… -12

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.