Подробно объясняем принципы, архитектуру и ограничения анонимной сети.
Подробный разбор отражённых, хранимых и DOM-уязвимостей.
От квантовых компьютеров до томографов.
4 тревожных признака и проверенные методы защиты.
Исчерпывающий гайд по лицензированию открытого ПО. Разбор популярных лицензий, их применение в крупных проектах и современные тренды в сфере Open Source.
Подробная статья о безопасности конечных точек, принципах работы систем защиты для специалистов и любителей кибербезопасности.
Детальный обзор уникальных технологических новинок: роботы-компаньоны, электронная соленая ложка и бесструнная гитара. Все самые интересные инновации с главной технологической выставки года.
Скрытые слабости технологии, на которую полагаются миллионы.
Простое объяснение технологий, меняющих мир.
Что скрывается за аббревиатурой CWE-1007? Разберём, как гомоглифы используются для фишинга, заражения кода и создания поддельных доменов. В статье объясняется, как злоумышленники используют визуально ...
Почему Blind XSS остаётся грозным оружием багхантера.
Разбираем технологию, которая меняет представления о возможностях вычислений.
От «жутких» экспериментов до практических технологий — история величайшего открытия физики.