• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Анализ уязвимостей и исследования

Разбираем уязвимости «по косточкам». Глубокий технический анализ, классификация (CVE), написание PoC и участие в Bug Bounty.
S
Ответы
3
Просмотры
6 тыс.
Silence
S
A
Ответы
6
Просмотры
6 тыс.
Alis
A
N
  • Закрыто
Ответы
2
Просмотры
6 тыс.
NikSoft
N
D
Ответы
1
Просмотры
9 тыс.
MajestiC
M
S
Ответы
1
Просмотры
11 тыс.
DikMax
D
M
Ответы
1
Просмотры
5 тыс.
b00tch
B
D
  • Закрыто
Ответы
3
Просмотры
6 тыс.
Over
O
N
Ответы
1
Просмотры
6 тыс.
natus221
N
D
Ответы
3
Просмотры
7 тыс.
vitfil
V
K
  • Закрыто
Ответы
0
Просмотры
5 тыс.
KLAYD
K
A
Ответы
5
Просмотры
6 тыс.
assa
A
N
Ответы
7
Просмотры
8 тыс.
Nata
N
E
Ответы
4
Просмотры
10 тыс.
Pasha
P
L
Ответы
27
Просмотры
18 тыс.
Levi
L
S
  • Закрыто
Ответы
5
Просмотры
7 тыс.
Pasha
P
D
Ответы
1
Просмотры
5 тыс.
Andromeda
A
L
Ответы
5
Просмотры
8 тыс.
Levi
L
M
Ответы
11
Просмотры
14 тыс.
Liolik
L