информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 NSA выпустило Гидру 
 Неприятная уязвимость во всех WinRAR,... 
 Apple случайно превратила FaceTime... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / конкурс
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Конкурс статей "BugTraq 3/4"

Опубликовано: dl, 24.05.04 00:00

Завершен конкурс статей "BugTraq 3/4", проводимых BugTraq.Ru совместно с компанией Digital Security и издательством "Питер" с сентября 2003 года по май 2004.

На конкурс принимались оригинальные, ранее не публиковавшиеся в онлайне статьи, тематика которых совпадала с тематикой сайта.

Срок принятия материалов - с сентября 2003 года по апрель 2004. До 15 мая 2004 шло онлайновое голосование, предназначенное для выявления 10 финалистов, из которых компетентным жюри были отобраны победители (мягким рейтинговым голосованием с возможным количеством баллов от 1 до 10).

И, самое главное, о призах. Победитель конкурса в качестве приза получает полный комплект учебных курсов и справочников, выпускаемых Digital Security. Участник, занявший второе место - комплект из трех дисков по выбору, занявший третье - один диск по выбору.

Кроме того, издательство "Питер" учреждает отдельный "приз зрительских симпатий", которым награждается победитель онлайнового голосования, а также дополнительный приз победителю финала. В качестве призов выступают выбранные победителями книги компьютерной тематики, выпущенные издательством "Питер".

Жюри:

Участники конкурса:

Финал

Место Статья Суммарная оценка
1 Жесткое внедрение DLL в Windows-программы  Участник конкурса
Kr0m
57
2 Использование уязвимости в MSHTML.DLL для выполнения произвольного кода  Участник конкурса
ch00k
55
3 Новая система управления IP-адресами в локальной сети  Участник конкурса
Андрей Орлов
47
4-5 Пароль или хэш?  Участник конкурса
Tanaka
45
4-5 Этапы преодоления систем защиты программного обеспечения  Участник конкурса
С.А.Середа
45
6 Сбор критических данных без вторжения  Участник конкурса
ALiEN Assault
44
7 Социальная инженерия: хакерство без границ  Участник конкурса
mindw0rk
43
8 Реализация keylogging под WIN32  Участник конкурса
Марк Ермолов
42
9 Процесс разработки ПО и ЯП  Участник конкурса
Костин Г.В.
35
10 Старый взгляд на новые вещи  Участник конкурса
noonv
31

Места и оценки на момент окончания первого тура

N Статья Число просмотров Число голосов Рейтинг
1 Пароль или хэш?  Участник конкурса
Tanaka
4811 241 5.6
2 Реализация keylogging под WIN32  Участник конкурса
Марк Ермолов
2065 28 5.54
3 Процесс разработки ПО и ЯП  Участник конкурса
Костин Г.В.
3350 111 5.46
4 Новая система управления IP-адресами в локальной сети  Участник конкурса
Андрей Орлов
3543 222 5.45
5 Социальная инженерия: хакерство без границ  Участник конкурса
mindw0rk
1637 63 5.44
6 Старый взгляд на новые вещи  Участник конкурса
noonv
2156 230 5.42
7 Сбор критических данных без вторжения  Участник конкурса
ALiEN Assault
7702 218 5.42
8 Использование уязвимости в MSHTML.DLL для выполнения произвольного кода  Участник конкурса
ch00k
2365 58 5.39
9 Жесткое внедрение DLL в Windows-программы  Участник конкурса
Kr0m
3410 103 5.37
10 Этапы преодоления систем защиты программного обеспечения  Участник конкурса
С.А.Середа
3129 73 5.36
11 Защита, использующая хасп-ключ  Участник конкурса
Chingachguk /HI-TECH
2254 43 5.32
12 Безопасность Linux. После атаки  Участник конкурса
makt_liCh (Makarov Tihon)
1581 99 5.3
13 Защищаем Perl: шунт в мозг, или зверская нейрохирургия  Участник конкурса
Роман Чертанов
2831 57 5.28
14 Кто такие хакеры, и почему они ломают? Мифы и реальность.  Участник конкурса
Костин Г.В.
3269 135 5.28
15 Безопасность Linux. Локальные атаки  Участник конкурса
makt_liCh (Makarov Tihon)
1231 15 5.26
16 Арифметика на службе защиты  Участник конкурса
Chingachguk /HI-TECH
1790 28 5.25
17 Дешифровка ECDH  Участник конкурса
A.V.Komlin (Кобец)
1314 13 5.23
18 Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA  Участник конкурса
A.V.Komlin (Кобец)
1414 36 5.22
19 Хакеры - герои или злодеи компьютерных просторов? Second edition.  Участник конкурса
mindw0rk
1854 32 5.21
20 Моё знакомство с WebMail  Участник конкурса
одиночка 4пальца
1272 23 5.17
21 Безопасность Linux. Сканирование  Участник конкурса
makt_liCh (Makarov Tihon)
1838 15 5.06
22 Кейлоггер под MS-DOS  Участник конкурса
-PaShIX-
468 9 4.88
23 Играя в безопасность, или что общего между футболом и защитой информации  Участник конкурса
Алексей Леонов
553 16 4.62
24 Безопасность Linux. Удаленные атаки  Участник конкурса
makt_liCh (Makarov Tihon)
1554 10 4.5


обсудить  |  все отзывы (0)  

[20550; 0; 0]




Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach