• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом переполнение буфера

Ddos-атака c Kali Linux — простейший пример -1

  • 16.10.2024 20:00
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Виртуализация
  • Софт

Реверс-инжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 25.07.2024 15:30
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

  • 22.07.2024 14:14
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

  • 19.07.2024 13:12
  • CyberDen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

  • 15.07.2024 05:07
  • CyberDen
  • 1
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Эксплуатируем переполнение буфера в простом TCP-сервере

  • 27.03.2024 06:03
  • CyberDen
  • 5
  • Информационная безопасность
  • Тестирование IT-систем
  • Реверс-инжиниринг

Безопасное использование C++ +16

  • 29.09.2021 19:58
  • Andrey2008
  • 12
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • C++
  • Google Chrome

Статический анализ защищает ваш код от бомб замедленного действия +12

  • 04.08.2021 11:23
  • Andrey2008
  • 11
  • C
  • Блог компании PVS-Studio

Exim опять уязвим: все версии до 4.92.3 официально устарели +13

  • 01.10.2019 04:50
  • bobrabobr
  • 6
  • Информационная безопасность

Из-за бага прошивки Airbus A350 самолёт нужно перезагружать каждые 149 часов +26

  • 26.07.2019 16:22
  • alizar
  • 38
  • Информационная безопасность
  • Софт
  • Транспорт

Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 3 +10

  • 05.11.2018 02:55
  • ua-hosting
  • 2
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Информационная безопасность
  • Программирование

Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 2 +18

  • 04.11.2018 03:55
  • ua-hosting
  • 0
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Информационная безопасность
  • Программирование

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3 +13

  • 25.07.2018 11:25
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2 +13

  • 25.07.2018 11:04
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1 +14

  • 25.07.2018 09:59
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:01

Что происходит с удалёнными файлами: разбираем алгоритм TRIM и его нюансы +25

09:01

Часы, минуты и секунды: как люди нарезали сутки с древности до наших дней? +24

10:05

MIT доказал провал 95% проектов, OpenAI признали галлюцинации, или почему ИИ никогда не заменит людей +20

13:10

Сексуальный подтекст андроида Эша или как Бильбо Бэггинс попал в фильм непонятной категории +16

17:27

Мы добавили поддержку ещё 19 языков России и СНГ в проект silero-stress +12

13:08

Как я проходил собеседование на Senior Java +12

08:00

Loongson 3D7000: новый китайский процессор с большим потенциалом. Что это за чип? +11

05:06

Лабораторная работа по тонкой настройке LLM для нестандартных задач классификации +11

10:05

LLM в науке. Используем LLM в анализе эксперимента +9

07:13

AI на фотонных чипах все ближе: ученые провели тензорные вычисления с помощью света +8

11:44

Создатель логотипа Rolling Stone Джим Паркинсон: как придумывались уникальные шрифты и дизайн для журналов (и не только) +7

08:41

ООП в Python на пальцах: Пишем свою текстовую RPG с нуля +4

07:13

Квантовые вихри исполняют парный танец в ловушке, состоящей из света +4

00:00

Оптимизация производительности приложений: проблемы, решения, практические рекомендации +4

15:51

Зарегистрировал CVE спустя 13 лет +3

06:50

Кому принадлежит ваша CMS? +3

01:59

Автоматически скрываем лишние истории в VK: простой браузерный скрипт +3

18:17

Новый пузырь или фундаментальный рост? +2

16:32

Беды с intel_pstate на Lenovo Yoga 9 2-in-1 +2

09:36

ADSM: каталоги верхнего уровня +2

15:16

Меня не повысили +70

14:46

GigaChat 3 Ultra Preview — тяжёлый open source +68

14:46

GigaChat 3 Ultra Preview — тяжёлый open source +68

09:01

Кросс-компиляция и запуск консольного Go‑приложения на Android, Windows, macOS и Linux +48

07:45

Сколько воды в бочке? +47

08:00

Marathon OS: экспериментальная мобильная ОС на Qt6 и Wayland с фокусом на производительность +39

16:05

Немного об электродвигателях +38

09:07

Наш новый LLM-based синтез речи +34

13:01

Интернет бесподобен! Спасибо, TCP +31

08:05

«Фамипия». Венгерские домофоны в подъездах Питера +29

07:05

Прямое измерение атомного тепла опровергает старую догму о перегреве +29

13:00

Как беспроводные датчики окупились за один сезон морозов +26

08:15

Большое исследование C#-разработчиков +23

09:20

PostgreSQL Antipatterns: отказ от агрегатных функций = кратное ускорение +21

13:16

Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную +20

07:51

Осваиваем ML WAF: от текстовых правил к машинному обучению +20

06:00

Эффективные Large Language Models: от линейного attention к гибридным архитектурам, наши результаты и выводы +19

16:05

Запертые хиты недавнего прошлого. Каким играм эпохи PS3 очень нужен ХОТЯ БЫ РЕМАСТЕР +18

06:53

Превратили PVS-Studio в город +18

12:30

Восемь высокопроизводительных Python-библиотек в копилку разработчикам +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • MIT доказал провал 95% проектов, OpenAI признали галлюцинации, или почему ИИ никогда не заменит людей +21

    • 64

    Оптическое радио -5

    • 60

    Меня не повысили +70

    • 53

    GigaChat 3 Ultra Preview — тяжёлый open source +68

    • 40

    GigaChat 3 Ultra Preview — тяжёлый open source +68

    • 40

    Сколько воды в бочке? +47

    • 40

    Интернет бесподобен! Спасибо, TCP +31

    • 39

    Как беспроводные датчики окупились за один сезон морозов +26

    • 35

    Яндекс. Мнение -4

    • 35

    Как Python помог «разобрать» 10 000 сообщений из Telegram для суда: практическое руководство для юристов +1

    • 29

    Вайбкодинг реальности: Как я заставил AI переписать физику, просто пересылая сообщения между окнами -2

    • 24

    Как вайбкодить без боли? 11 выводов, к которым я пришёл +4

    • 24

    Тайна раскрыта! NASA опубликовало снимки скандально известного 3I/ATLAS +11

    • 23

    Меня позвали в крутой проект, спасибо, Хабр +7

    • 23

    Часы, минуты и секунды: как люди нарезали сутки с древности до наших дней? +24

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.