Новости по тегу "cv"
Подборка публикаций, содержащих тег "cv". Актуальные темы и важные события.

[Перевод] Как одна строка кода могла окирпичить ваш iPhone
Это история о том, как я недавно обнаружил в iOS уязвимость, которая стала одной из моих любимых. Почему любимых? Потому что реализовать для неё...

Топ самых интересных CVE за апрель 2025 года
Публикуем нашу традиционную подборку ключевых CVE ушедшего месяца. В апреле главным событием стала RCE в SSH-библиотеке Erlang/OTP: десяточка по...

[Перевод] Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC
Может ли ИИ просто написать эксплойт за меня?GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со...

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.Как и любое хранилище секретов, Vaultwarden —...

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6
Всех приветствую, читатели Хабра! Предлагаю вашему внимнию шестую часть анализа защищенности веб-приложений Vulnhub. Читать далее

Войти в IT: можно ли стать айтишником, если никогда не работал в IT?
Привет, Хабр! Меня зовут Александр Голиков, я начальник отдела разработки интерфейсов «МосТрансПроекте». Многие сейчас мечтают построить карьеру в...

Прототип для металлографа: анализ включений на Python с OpenCV и PyQt
В профессии инженера-металловеда мне ежедневно приходится анализировать микроструктуру материалов и неметаллические включения. До недавнего...

Сканируем с умом — как находить уязвимости эффективно
Сканирование на уязвимости — это один из ключевых этапов в процессе управления уязвимостями. На первый взгляд, оно может показаться простой...

Сравниваем инструменты для эксплуатации Bluetooth
Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии....