BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/library/

безопасность
Знакомьтесь: проект Namecoin, будущий "убийца" DNS и ведущих CA (центров выдачи сертификатов) // 10.01.12 22:50
Александр Майборода aka HandleX
Проникновение в ОС через приложения. Получение доступа к ОС, используя уязвимости сервера приложений IBM Websphere. // 11.04.09 01:35
Станислав Свистунович
Проникновение в ОС через приложения. Получение доступа к ОС, используя непривилегированную учётную запись в СУБД Oracle. // 11.04.09 01:43
Александр Поляков
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005 // 28.03.07 00:41
Наталья Куканова
Управление инцидентами информационной безопасности // 28.03.07 00:38
Наталья Куканова
Практические аспекты проведения аудита информационной безопасности в соответствии с лучшей западной практикой // 22.12.06 01:45
Илья Медведовский
Доверчивым любителям r-x--x--x посвящается // 22.11.06 17:59
kostich
Пароли для профессионалов   // 11.11.06 20:22
Serge Balance
Удаленное управление изолированными системами   // 06.11.06 04:38
Parallax
Теория и практика восстановления паролей Internet Explorer   // 17.10.06 23:52
Иван Орлов, Passcape Software
Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента "О безопасности информационных технологий"   // 05.10.06 18:52
А.В. Нестеров
Сотрудники компании как основной источник организационных угроз информационной безопасности // 16.04.06 05:25
Леонид Крымский
Атака на коммутаторы второго уровня   // 27.02.06 22:23
Андрей Вернигора, Андрей Горлов
Противодействие атакам, основанным на использовании ошибок в системном и в прикладном ПО // 10.01.06 04:08
А.Ю.Щеглов
ISO 17799: эволюция стандарта c 2002 по 2005 год // 18.12.05 02:21
Илья Медведовский

все статьи раздела


internals
Модель надежности двухузлового кластера высокой готовности // 13.10.14 02:15
П.А.Рахман
Специальные марковские модели надежности отказоустойчивых систем хранения данных // 03.06.14 17:47
П.А.Рахман
Модель надежности отказоустойчивой пограничной маршрутизации с двумя интернет-провайдерами // 06.05.14 21:44
П.А.Рахман
Марковская цепь гибели и размножения в задачах расчета показателей надежности // 06.05.14 21:42
П.А.Рахман
Анализ комплексных показателей надежности сетей передачи данных // 27.12.12 13:19
П.А.Рахман
Анализ показателей надежности избыточных дисковых массивов // 27.12.12 13:13
П.А.Рахман
Секреты DPAPI // 30.10.11 22:59
Иван Орлов
Многоуровневый виртуальный полигон на персональном компьютере // 19.01.10 01:05
П.А. Рахман
Концептуальный подход к повышению эффективности использования вычислительных ресурсов корпоративных сетей при применении технологии виртуальных машин // 28.02.09 13:06
П.А. Рахман
Модель задачи распределения серверных систем по компьютерам при применении технологии виртуальных машин и метод ее решения // 28.02.09 13:06
П.А. Рахман

все статьи раздела


underground
Don’t feed forum trolls. Форумные тролли – паразиты Сети. // 28.03.07 00:34
mindw0rk
THG vs INC. Противостояние двух культовых warez-групп. // 28.03.07 00:33
mindw0rk
От Skynet до Красной Королевы. Машины, рожденные воображением. // 28.03.07 00:27
mindw0rk
Crolyx: сценовые будни. Интервью с фаворитами CC06. // 07.11.06 00:44
mindw0rk
Новые хроники ЦэЦэ. Chaos Constructions 2006 глазами очевидца. // 07.11.06 00:33
mindw0rk
Планета CC. Золотое время Carderplanet. // 05.09.06 01:37
mindw0rk
Breakpoint: новая Мекка демосцены. Обзор крупнейшего pure scene пати. // 05.09.06 01:16
mindw0rk
Коровий культ. История группы Cult of the Dead Cow. // 11.03.06 03:23
mindw0rk
Короли VX-сцены. История группы 29A. // 10.01.06 04:01
mindw0rk
Хакерский лайфстайл 90-х. Интервью с пионером русской хаксцены. // 29.11.05 04:10
mindw0rk

все статьи раздела


беллетристика
Лабиринт. Часть 1 // 28.03.07 00:23
mindw0rk
Лабиринт. Часть 2 // 28.03.07 00:24
mindw0rk
Остров // 01.02.07 16:22
mindw0rk
Сетевой роман // 07.11.06 00:12
mindw0rk
Город хакеров // 18.09.06 22:30
mindw0rk
Space dot com // 16.04.06 05:26
mindw0rk
Тестер. Часть 1 // 10.01.06 04:05
mindw0rk
Тестер. Часть 2 // 10.01.06 04:07
mindw0rk
Тестер. Часть 3 // 04.02.06 02:23
mindw0rk
Загадки Нострадамуса. Часть 1 // 08.09.05 21:38
mindw0rk

все тексты раздела


обзор: избранное
История с WMF // 02.02.06 00:00
#219, #220
It's a Sony // 02.12.05 00:00
#213, #214, #215, #216
Страшный баг в Windows // 13.12.02 23:15
#122, #126
Клюква эфирная, сладкая // 03.10.99 00:00
#78
Кручу, верчу, накрутить хочу... // 02.03.99 21:37
#64

все статьи раздела


программирование
Клиника плохого кода // 22.08.07 12:55
Овик Меликян
Система обнаружения программ-шпионов типа keylogger методом перехвата системных сервисов   // 09.11.06 21:34
Марк Ермолов
Программирование на аппаратном уровне :: RS-232   // 20.02.06 02:34
Pashix
Программирование, установка и конфигурирование сервисов Windows NT // 10.01.06 01:52
HandleX
Теология ООП // 13.11.04 23:18
Овик Меликян
Объектная парадигма не провалилась // 23.08.04 22:15
Гай Л. Стил, перевод - Дмитрий Леонов
Объектная парадигма провалилась // 07.07.04 18:30
Ричард П. Гэбриэл, перевод - Александр Майборода
Кейлоггер под MS-DOS   // 13.04.04 02:06
-PaShIX-
Защита, использующая хасп-ключ   // 18.02.04 19:34
Chingachguk /HI-TECH
Реализация keylogging под WIN32   // 12.02.04 19:25
Марк Ермолов

все статьи раздела


телефония
Мониторинг и отладка VoIP-сетей с помощью сетевого анализатора // 28.02.08 20:16
Михаил Берг
Теория и практика взлома автоответчиков // 20.03.02 04:41
altsoph
Все о BlueBox'е в России // 26.11.01 22:37
Анатолий Скоблов
История сотового фрикинга в России  // 25.11.01 23:22
Фрагмент из FAQ конференции alt.2600  // 25.11.01 23:23
Secrets of the Little Blue Box // 21.05.03 16:02
Ron Rosenbaum
Оригиналы статей, дополнительная литература и все-все-все про фрикинг :)  // 25.11.01 23:12

все статьи раздела


криптография
Анализ криптографических сетевых протоколов транспортного уровня // 10.06.19 21:51
Владислав Суфьянов
Основы защиты данных от разрушения. Коды Рида-Соломона. // 06.12.11 16:00
Рахман П.А.
Общая схема вероятностной поточной шифрсистемы   // 29.05.06 04:25
Д.Н. Колегов
Требования к криптографической системе защиты информации от санкционированных пользователей // 29.11.05 03:59
А.Ю.Щеглов, К.А.Щеглов
Дешифровка ECDH   // 19.11.03 09:31
A.V.Komlin (Кобец)
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA   // 08.11.03 23:08
A.V.Komlin (Кобец)
Применение шифрования и стойкость RSA // 22.11.02 19:48
Urix
Защита файлов в Excel // 18.09.02 23:11
Chingachguk
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001. // 07.05.02 01:04
А. В. Кобец (Komlin)
Особенности использования VPN в России // 24.04.02 00:49
Алексей Лукацкий

все статьи раздела


www
Релевантность. В поисках соответствия // 11.04.07 12:21
Ирина Евдокимова
Bar'ometr vs SeoBar vs Page Promoter Bar // 31.07.06 14:30
Павел Бусыгин
Есть ли сенс в AdSense? // 11.03.06 03:06
Юрий Коберский
"Старый добрый" DForum // 15.05.05 19:29
4пальца
Поиск SQL-инъекций на примере MyBB 1.00 RC4 // 15.05.05 19:24
Animal
Анатомия межсайтового скриптинга // 10.11.03 00:12
Gavin Zuchlinski, перевод - Дмитрий Леонов
Расширенный межсайтовый скриптинг // 09.11.03 19:48
Gavin Zuchlinski, перевод - Дмитрий Леонов
Некорректная обработка в IE форм с полями, содержащими экзотические символы // 20.03.04 04:21
Дмитрий Леонов
Субъективная оценка российских удалённых почтовых сервисов. Тестирование на ошибки в Веб-интерфейсе. // 25.11.01 22:25
A.V.Komlin
Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) // 25.11.01 22:13
А.V.Komlin

все статьи раздела


разное
Биткоин может оказаться последней "безопасной гаванью" глобальной экономики // 31.03.13 01:28
Пол Форд, перевод - Александр Майборода
100 компьютерных фактов // 28.03.07 00:31
mindw0rk
В поисках идеальной брони ядерного боеприпаса   // 11.11.06 21:59
Георгий Костин
Хакерские ценности спустя 20 лет // 20.04.06 21:54
Виктор Черкасов aka n0xi0uzz
Пароли в Интернет: взгляд изнутри   // 20.02.06 02:29
Lesnoy_chelovek
Процедура разработки систем программно-технической защиты программного обеспечения // 17.02.05 02:25
Середа С.А.
Текила – секрет успеха в security-бизнесе. Интервью с главным хакером eEye. // 14.12.04 01:28
mindw0rk
Рыжие начинают и выигрывают // 13.11.04 23:20
Овик Меликян
Интервью с Алексеем Лукацким // 03.08.04 01:01
mindw0rk
Играя в безопасность, или что общего между футболом и защитой информации   // 19.04.04 17:43
Алексей Леонов

все статьи раздела


Книги
Атака из Internet
Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. 2002

Атака на Internet
Медведовский И.Д., Семьянов П.В., Леонов Д.Г., 1999

Атака через Internet
Медведовский И.Д., Семьянов П.В., Платонов В.В., 1997

Все под контролем: частная жизнь под угрозой
Симсон Гарфинкель, перевод Владислава Мяснянкина

Введение в недокументированное применение протокола Spanning Tree
О.К. Артемьев, В.В. Мяснянкин, 2002

Основы разработки безопасных web-приложений
Дмитрий Леонов

Введение в обнаружение атак и анализ защищенности
Ребекка Бейс, ICSA
перевод Алексея Лукацкого, Юрия Цаплева, НИП "Информзащита"

Практическая криптография
Аграновский А.В., Хади Р.А., 2002

Охота на хакеров.
Закон и беспорядок на электронном пограничье.

Брюс Стерлинг

The Hacker Crackdown.
Law and Disorder on the Electronic Frontier.

Bruce Sterling

Хакеры
Дж. Маркоф, К.Хефнер (текст, практически не вычитанный после OCR)

The Art of Deception, фрагменты книги
Кевин Митник, перевод - Yarlan Zey, Daughter of the Night

Underground
Сьюлетта Дрейфус, перевод Yarlan Zey






  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach