Анализ уязвимостей и исследования

Разбираем уязвимости «по косточкам». Глубокий технический анализ, классификация (CVE), написание PoC и участие в Bug Bounty.
Z
Ответы
3
Просмотры
6 тыс.
zloi
Z
D
Ответы
4
Просмотры
8 тыс.
D
S
  • Закрыто
Ответы
0
Просмотры
5 тыс.
sql hunter
S
M
Ответы
0
Просмотры
5 тыс.
Mali4iK
M
M
  • Закрыто
Ответы
3
Просмотры
6 тыс.
Barmutik
B
A
Ответы
1
Просмотры
5 тыс.
Guest
G
T
Ответы
6
Просмотры
7 тыс.
Andromeda
A
G
Ответы
1
Просмотры
6 тыс.
Guest
G
A
Ответы
5
Просмотры
10 тыс.
Guest
G
D
Ответы
2
Просмотры
6 тыс.
dzhserv
D
M
Ответы
7
Просмотры
8 тыс.
Barmutik
B
S
Ответы
8
Просмотры
8 тыс.
pushkin
P
B
Ответы
1
Просмотры
5 тыс.
Artiom
A
G
Ответы
2
Просмотры
6 тыс.
Guest
G
E
  • Закрыто
Ответы
8
Просмотры
8 тыс.
L
S
  • Закрыто
Ответы
1
Просмотры
6 тыс.
O
A
Ответы
0
Просмотры
7 тыс.
Alex_Bamuner
A
P
Ответы
2
Просмотры
6 тыс.
Phenix
P
T
Ответы
1
Просмотры
5 тыс.
T
M
Ответы
2
Просмотры
6 тыс.
markizza
M