• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Анализ уязвимостей и исследования

Разбираем уязвимости «по косточкам». Глубокий технический анализ, классификация (CVE), написание PoC и участие в Bug Bounty.
S
Ответы
0
Просмотры
8 тыс.
Skorpion
S
L
Ответы
8
Просмотры
9 тыс.
D
A
  • Закрыто
Ответы
0
Просмотры
5 тыс.
Angfal
A
T
  • Закрыто
Ответы
4
Просмотры
6 тыс.
Guest
G
N
Ответы
0
Просмотры
5 тыс.
N
R
Ответы
2
Просмотры
8 тыс.
IY@KOV
I
N
Ответы
6
Просмотры
8 тыс.
*null
N
I
  • Закрыто
Ответы
3
Просмотры
7 тыс.
igroki
I
L
Ответы
1
Просмотры
8 тыс.
MajestiC
M
S
Ответы
9
Просмотры
13 тыс.
Salta
S
Z
Ответы
3
Просмотры
6 тыс.
zloi
Z
D
Ответы
4
Просмотры
8 тыс.
D
S
  • Закрыто
Ответы
0
Просмотры
5 тыс.
sql hunter
S
M
Ответы
0
Просмотры
5 тыс.
Mali4iK
M
M
  • Закрыто
Ответы
3
Просмотры
6 тыс.
Barmutik
B
A
Ответы
1
Просмотры
5 тыс.
Guest
G
T
Ответы
6
Просмотры
7 тыс.
Andromeda
A
G
Ответы
1
Просмотры
6 тыс.
Guest
G
A
Ответы
5
Просмотры
9 тыс.
Guest
G
D
Ответы
2
Просмотры
6 тыс.
dzhserv
D