• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом переполнение буфера

Ddos-атака c Kali Linux — простейший пример -1

  • 16.10.2024 20:00
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Виртуализация
  • Софт

Реверс-инжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 25.07.2024 15:30
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

  • 22.07.2024 14:14
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

  • 19.07.2024 13:12
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

  • 15.07.2024 05:07
  • CyberDen
  • 1
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Эксплуатируем переполнение буфера в простом TCP-сервере

  • 27.03.2024 06:03
  • CyberDen
  • 5
  • Информационная безопасность
  • Тестирование IT-систем
  • Реверс-инжиниринг

Безопасное использование C++ +16

  • 29.09.2021 19:58
  • Andrey2008
  • 12
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • C++
  • Google Chrome

Статический анализ защищает ваш код от бомб замедленного действия +12

  • 04.08.2021 11:23
  • Andrey2008
  • 11
  • C
  • Блог компании PVS-Studio

Exim опять уязвим: все версии до 4.92.3 официально устарели +13

  • 01.10.2019 04:50
  • bobrabobr
  • 6
  • Информационная безопасность

Из-за бага прошивки Airbus A350 самолёт нужно перезагружать каждые 149 часов +26

  • 26.07.2019 16:22
  • alizar
  • 38
  • Информационная безопасность
  • Софт
  • Транспорт

Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 3 +10

  • 05.11.2018 02:55
  • ua-hosting
  • 2
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Информационная безопасность
  • Программирование

Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 2 +18

  • 04.11.2018 03:55
  • ua-hosting
  • 0
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Информационная безопасность
  • Программирование

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3 +13

  • 25.07.2018 11:25
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2 +13

  • 25.07.2018 11:04
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1 +14

  • 25.07.2018 09:59
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Яндекс победил Google? Или почему блокировки — худший способ помочь отечественным технологиям

    • 467

    Российский космос и карго-культ. Кто виноват и что делать?

    • 128

    Сколько я заработал в RuStore за 6 месяцев

    • 116

    Что на самом деле толкает заряд по проводу и создаёт ток?

    • 89

    Если if вас замедляют, откажитесь от них

    • 84

    Пользователь, they и Шекспир: история одного скандала

    • 78

    Вам не нужен OpenClaw — напишите свой

    • 65

    Про вайбкодинг или как меч стал рапирой

    • 54

    Про 10x программистов

    • 53

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 42

    Чем заменить Microsoft Store? Коротко про мой проект

    • 42

    Брусенцов: хакер, построивший троичную ЭВМ

    • 37

    Глобальное потепление сегодня: миф или реальность? И почему мы ничего с этим не делаем?

    • 35

    Ты выучил язык. Но инженером это тебя не сделало

    • 30

    Шайтан‑коробочка: Как карманная игра из 90-х научилась читать мысли людей

    • 25

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.