×
Log in
Upload File
Most Popular
Study
Business
Design
Technology
Travel
Explore all categories
The top documents of defconkz
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ресурсов в Казнете. (Батыр
42 views
Полезные железки или к взлому GSM сетей готов! (Ербол)
59 views
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопаницын)
60 views
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi сетей. (Максим slider)
64 views
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
52 views
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
45 views
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
66 views
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
62 views
Фишинг (Стекольников Илья)
98 views
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
63 views
Как парализовать государство за 60 минут. (Сатиев Олжас)
139 views
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Антон Кирсанов)
52 views
Чем опасны USB носители (Торгаев Айдын [righthearted])
66 views