• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом эксплойты

Взлёты и падения рынка эксплойтов +6

  • 29.07.2021 14:05
  • Trend_Micro
  • 0
  • Блог компании Trend Micro
  • Информационная безопасность
  • Исследования и прогнозы в IT

Распаковка исполняемых файлов +10

  • 25.02.2021 12:07
  • MaxRokatansky
  • 5
  • Блог компании OTUS. Онлайн-образование
  • Информационная безопасность
  • Реверс-инжиниринг

Linux exploits +17

  • 13.01.2021 13:57
  • MaxRokatansky
  • 3
  • Блог компании OTUS. Онлайн-образование
  • Настройка Linux
  • Информационная безопасность
  • Open source

«Победа Segfault-ом» и другие эксплойты шахматных движков +38

  • 23.12.2020 06:43
  • PatientZero
  • 5
  • Информационная безопасность
  • Искусственный интеллект
  • Игры и игровые приставки
  • Логические игры

На Pwn2Own-2020 взломали Windows, Ubuntu и macOS и VirtualBox; конкурс впервые прошёл по сети +11

  • 23.03.2020 18:04
  • AnnieBronson
  • 8
  • Информационная безопасность

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2 +13

  • 04.06.2019 13:39
  • bassmack
  • 0
  • Информационная безопасность

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 +11

  • 09.01.2019 14:41
  • bassmack
  • 0
  • Информационная безопасность

Как написать сканер уязвимостей и зарабатывать на эксплойтах +5

  • 28.10.2018 21:42
  • dordyan
  • 8
  • Информационная безопасность

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3 +13

  • 25.07.2018 11:25
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2 +13

  • 25.07.2018 11:04
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1 +14

  • 25.07.2018 09:59
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании ua-hosting.company

В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет +57

  • 03.06.2018 05:00
  • PatientZero
  • 12
  • Реверс-инжиниринг
  • Информационная безопасность
  • Игры и игровые приставки

Правильный путь становления безопасника: от ламера до практического эксплойтинга +30

  • 24.01.2017 00:30
  • FancyMalware
  • 37
  • Информационная безопасность

Как устроены дыры в безопасности: переполнение буфера +46

  • 07.12.2015 14:56
  • askbow
  • 29
  • Разработка
  • Программирование
  • Компиляторы
  • Информационная безопасность
  • C
  • «
  • 1
  • 2
  • »
Страница 2 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Дни недели в честь планет: почему в Англии, Индии, Японии и других странах с древности используют одну и ту же схему? +23

04:42

Вводная глава учебника по матанализу нового типа +16

08:00

Дайджест железа за октябрь: ARM, Intel и материнские платы Selectel +10

07:15

Работает в моменте — разоряет на дистанции, или Как исчез самый большой капитал США XIX века +10

08:29

Как устроены зеркала в Sims 4 +8

09:56

Создаем мощного ИИ-агента с долговременной памятью, используя LangGraph, RAG и веб-скрапер +4

06:21

Найдено самое длинное слово русского языка? Давайте разбираться +4

05:16

Литиевые аккумуляторы: одни горят и взрываются, а другие — нет +4

01:51

Как я бросил луч на сцену +4

09:32

Можно ли заменить datetime? Как Pendulum делает работу с датой и временем удовольствием +3

05:19

94% самых употребительных существительных русского языка уже зарегистрированы в качестве товарных знаков: поясняем +3

10:52

Заводной абрикос +2

08:14

Go исполнилось 16 лет: главное о развитии языка и экосистемы +2

06:27

Я устал от приложений для английского и сделал свою таблицу. Или как учить английский в Telegram, если нет времени +2

11:18

Размышления о машине Тьюринга и причинах возникновения ошибок в языках программирования +1

07:01

Про настольный ЧПУ фрезерный станок LUNYEE 3018 Pro Ultra — для изготовления печатных плат (и не только) +63

08:00

Всероссийский рейтинг IT-брендов работодателей 2025 +54

05:06

Как я бросил курить за день, но потратил на это год +47

09:01

Работа с художественным стеклом. Часть 2. Упрощённые светильники +44

14:05

Почему в самолетах нет парашютов и про другие способы спасти пассажиров +41

13:01

Хрупкий == надёжный? Идея «хрустального кода» +37

07:00

«Золотая рыбка, хочу LLM без GPU»: как собрать Inference-сервер на CPU +37

13:25

«Взяли лучшее и объединили»: философия сервера Selectel +35

08:05

«Чтоб никто не дозвонился»: как работает аппаратура защиты таксофона +30

16:05

Не смотрите вниз +23

11:38

Портативный СВЧ-детектор +19

08:45

Светящаяся смерть. Как слепая вера в науку и жадность создали новую «золотую лихорадку» +16

07:59

Как установить Kubernetes-платформу за 10 минут через веб-интерфейс +16

07:07

Воксельный движок за выходные +16

09:12

ИИ в программной инженерии: обзор практик, инструментов и проблем +15

09:12

ИИ в программной инженерии: обзор практик, инструментов и проблем +15

16:03

«Почему тут Маклахлен? Преза не та?» Сделали 150 слайдов для конференции Гроуинг в Минске, а орги всё перепутали +14

16:05

Малоизвестные игровые журналы и газеты нулевых +13

14:05

Клавиатура с датчиком отпечатков на ESPHome +12

09:01

Что важнее: наследственность или воспитание? +12

05:46

Как поехавшие бабули отсудят у вас квартиру: самый полный разбор от юриста +292

07:01

Как нас четыре раза пытались купить +140

07:00

Что происходит внутри Angular и React при решении одних и тех же задач +55

08:27

Сила оттенков серого: компьютерное зрение с нуля +46

10:19

Забудьте про print(): Современное и красивое логирование в Python с помощью Loguru +42

07:01

Не рейт-лимитером единым: как управлять нагрузкой в микросервисах +42

12:03

Книга: «Кото-математика» +37

13:01

Стерео из моно: ревербератор на модуле Accutronics (Belton) Digi-Log BTDR-2 +32

12:16

Как продакту выжить в мире ИИ-фичей +30

11:01

Небольшой экскурс в историю, или почему хз самый частый ответ в мире ИИ +29

09:01

Не пора ли уволить вашего CTO? +26

07:10

Без интернета и шпионов: как мы собрали локального голосового ассистента +26

09:15

Как я отупел от нейросетей +24

12:52

Обновления в S3, поддержка прерываемых ВМ в Managed Kubernetes и другие октябрьские апдейты Selectel +21

10:01

Как выбрать VPS для WordPress: оптимальная конфигурация для любого сайта +21

13:03

Как китайцы почти убрали дефекты в DUV, но сломали EUV +20

08:09

Дерево против Wi-Fi, «проклятый» стол, погодные катаклизмы и другие причины и истории о неочевидных, порой нелепых багах +20

10:18

Как мы превратили цифровое ТВ в радар +19

11:49

Как испортить ПО до начала разработки? Вредные советы планирования +18

06:47

Странности в исключениях JVM с точки зрения декомпилятора +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как поехавшие бабули отсудят у вас квартиру: самый полный разбор от юриста +292

    • 748

    Почему в самолетах нет парашютов и про другие способы спасти пассажиров +41

    • 154

    Почему опытные программисты всё чаще молча переписывают, чем спорят в комментариях +12

    • 84

    Про настольный ЧПУ фрезерный станок LUNYEE 3018 Pro Ultra — для изготовления печатных плат (и не только) +63

    • 78

    Как я бросил курить за день, но потратил на это год +47

    • 72

    Автомобиль по-прежнему средство передвижения, или снова роскошь? +1

    • 58

    Как я отупел от нейросетей +24

    • 56

    Не пора ли уволить вашего CTO? +26

    • 51

    105-метровые лопасти не поместились никуда — пришлось строить самый большой в мире самолёт +9

    • 42

    Мелкий нюанс безопасности логина на примере Госуслуг +16

    • 41

    Vivaldi 7.7: Красивая функциональность +11

    • 41

    Как понимать разработчиков через простые аналогии -4

    • 41

    Китайские бюджетные камеры: глазами пользователя +3

    • 35

    Хрупкий == надёжный? Идея «хрустального кода» +37

    • 33

    Всероссийский рейтинг IT-брендов работодателей 2025 +54

    • 33

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.