Все публикации

Антон Дорфман . Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi FX5U

Георгий Зайцев . С 0 до 1. О подготовке новичков в мире CTF‑соревнований

Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому

Алексей Усанов . Провод это хорошо, провод это надежно: ресерч решений для автоматизации Wiren Board

Антон Величко . Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM

Николай Дош . Эволюция антифрода

Сергей Солдатов . Процессы SOC, о которых не напишут в книжках

Евгений Уткин . Почему не всем связям можно доверять?

Андрей Ильинский . Открытие AntiFraud.Zone . Кейс-стади

Илья Даненков . Тестирование gRPC-веб-приложений с помощью Burp Suite

Алексей Вишняков, Вартан Падарян, Владислав Степанов . Фаззинг для SDL: выбрать, накрыть, раскопать

Денис Деревцов . Несколько слов об HQL‑инъекциях

Егор Коледа (radioegor146) . Voltage glitching для самых маленьких

Евгений Васильев aka @Not_C_Developer . Фантомная загрузка DLL

Алексей Ипатов . Антифрод. Новые сервисы в ПС «Мир»

Антон Остроконский . Небезопасные пейджинговые системы

Сергей Канибор . Kubernetes Pentest All‑in‑One: The Ultimate Toolkit

Олег Скулкин . Самое слабое звено: разбираемся в атаках на цепочки поставок

Денис Степанов, Александр Коротин. Когда компьютеры были большими: z/OS penetration testing workflow

Андрей Погребной . Символьный SAST из опенсорсных компонентов

Дмитрий Дудков . Между скамером и мулом

Семён Соколов . Современная автоматизация обратной разработки в декомпиляторе HexRays

Caster . MikroTik Nightmare

Александр Большунов . Как устроен мошеннический кол‑центр?

visit shbcf.ru