От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок +4 25.09.2025 08:58 USSC 0 Информационная безопасность Блог компании Уральский центр систем безопасности
«Политика открытых дверей»: как один скрипт обрушил защиту домена +32 23.09.2025 09:04 Cyber_Ghst 0 Блог компании Бастион Информационная безопасность Тестирование IT-систем Bug hunters IT-инфраструктура
Stealthy Persistence с несуществующим исполняемым файлом 22.09.2025 17:59 Adm1ngmz 0 Информационная безопасность Bug hunters
Цепочка уязвимостей для кражи учетных данных 19.09.2025 08:29 Adm1ngmz 0 Информационная безопасность Bug hunters
Как мы в 1С-Битрикс подходим к работе с пентестерами +11 15.09.2025 08:15 bitrix24 0 Информационная безопасность Блог компании Битрикс24
Как составить отчет по результатам тестирования на проникновение. Руководство для начинающих +2 15.09.2025 06:15 usernamefromhubr 0 Информационная безопасность
От Гостя до Администратора: Объединяем Pre-Account Takeover с Privilege Escalation -1 05.09.2025 10:45 Adm1ngmz 0 Информационная безопасность Bug hunters
Пентест: когда компании просят «хакеров» их взломать 05.09.2025 08:15 rudefovski 2 Информационная безопасность Программирование Тестирование IT-систем
Минимальный «эксплойт» на Си, который научил меня любить защиты +6 02.09.2025 18:18 loropiana 24 C C++ Информационная безопасность
Почему C стоит учить в 2025 году, особенно если вы изучаете пентест +10 01.09.2025 08:34 loropiana 11 C Информационная безопасность
Искусство быть невидимым: 10 приёмов Bash для скрытности +14 01.09.2025 08:16 loropiana 7 Информационная безопасность Linux Хакатоны Тестирование IT-систем
Пентесты: как сделать всё по закону -2 21.08.2025 09:17 VKutaev 4 Информационная безопасность Управление разработкой Тестирование IT-систем
Пишем отчет о пентесте за 1 час на локальной LLM. Часть 1 +1 20.08.2025 12:16 laushkin 0 Информационная безопасность Искусственный интеллект
[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +17 19.08.2025 10:19 SoundWalk 0 Блог компании Бастион Информационная безопасность Управление проектами Тестирование IT-систем Bug hunters
Портативный взлом: как игровая приставка может стать оружием хакера +4 13.08.2025 06:05 Belowzero273 3 Блог компании Газинформсервис Информационная безопасность Игры и игровые консоли Компьютерное железо