информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 С наступающим 
 Неприятная уязвимость в SQLite... 
 Неделя признаний в утечках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / конкурс
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон



The Bat!

Конкурс статей "BugTraq 3/4"

Опубликовано: dl, 24.05.04 00:00

Завершен конкурс статей "BugTraq 3/4", проводимых BugTraq.Ru совместно с компанией Digital Security и издательством "Питер" с сентября 2003 года по май 2004.

На конкурс принимались оригинальные, ранее не публиковавшиеся в онлайне статьи, тематика которых совпадала с тематикой сайта.

Срок принятия материалов - с сентября 2003 года по апрель 2004. До 15 мая 2004 шло онлайновое голосование, предназначенное для выявления 10 финалистов, из которых компетентным жюри были отобраны победители (мягким рейтинговым голосованием с возможным количеством баллов от 1 до 10).

И, самое главное, о призах. Победитель конкурса в качестве приза получает полный комплект учебных курсов и справочников, выпускаемых Digital Security. Участник, занявший второе место - комплект из трех дисков по выбору, занявший третье - один диск по выбору.

Кроме того, издательство "Питер" учреждает отдельный "приз зрительских симпатий", которым награждается победитель онлайнового голосования, а также дополнительный приз победителю финала. В качестве призов выступают выбранные победителями книги компьютерной тематики, выпущенные издательством "Питер".

Жюри:

Участники конкурса:

Финал

Место Статья Суммарная оценка
1 Жесткое внедрение DLL в Windows-программы  Участник конкурса
Kr0m
57
2 Использование уязвимости в MSHTML.DLL для выполнения произвольного кода  Участник конкурса
ch00k
55
3 Новая система управления IP-адресами в локальной сети  Участник конкурса
Андрей Орлов
47
4-5 Пароль или хэш?  Участник конкурса
Tanaka
45
4-5 Этапы преодоления систем защиты программного обеспечения  Участник конкурса
С.А.Середа
45
6 Сбор критических данных без вторжения  Участник конкурса
ALiEN Assault
44
7 Социальная инженерия: хакерство без границ  Участник конкурса
mindw0rk
43
8 Реализация keylogging под WIN32  Участник конкурса
Марк Ермолов
42
9 Процесс разработки ПО и ЯП  Участник конкурса
Костин Г.В.
35
10 Старый взгляд на новые вещи  Участник конкурса
noonv
31

Места и оценки на момент окончания первого тура

N Статья Число просмотров Число голосов Рейтинг
1 Пароль или хэш?  Участник конкурса
Tanaka
4811 241 5.6
2 Реализация keylogging под WIN32  Участник конкурса
Марк Ермолов
2065 28 5.54
3 Процесс разработки ПО и ЯП  Участник конкурса
Костин Г.В.
3350 111 5.46
4 Новая система управления IP-адресами в локальной сети  Участник конкурса
Андрей Орлов
3543 222 5.45
5 Социальная инженерия: хакерство без границ  Участник конкурса
mindw0rk
1637 63 5.44
6 Старый взгляд на новые вещи  Участник конкурса
noonv
2156 230 5.42
7 Сбор критических данных без вторжения  Участник конкурса
ALiEN Assault
7702 218 5.42
8 Использование уязвимости в MSHTML.DLL для выполнения произвольного кода  Участник конкурса
ch00k
2365 58 5.39
9 Жесткое внедрение DLL в Windows-программы  Участник конкурса
Kr0m
3410 103 5.37
10 Этапы преодоления систем защиты программного обеспечения  Участник конкурса
С.А.Середа
3129 73 5.36
11 Защита, использующая хасп-ключ  Участник конкурса
Chingachguk /HI-TECH
2254 43 5.32
12 Безопасность Linux. После атаки  Участник конкурса
makt_liCh (Makarov Tihon)
1581 99 5.3
13 Защищаем Perl: шунт в мозг, или зверская нейрохирургия  Участник конкурса
Роман Чертанов
2831 57 5.28
14 Кто такие хакеры, и почему они ломают? Мифы и реальность.  Участник конкурса
Костин Г.В.
3269 135 5.28
15 Безопасность Linux. Локальные атаки  Участник конкурса
makt_liCh (Makarov Tihon)
1231 15 5.26
16 Арифметика на службе защиты  Участник конкурса
Chingachguk /HI-TECH
1790 28 5.25
17 Дешифровка ECDH  Участник конкурса
A.V.Komlin (Кобец)
1314 13 5.23
18 Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA  Участник конкурса
A.V.Komlin (Кобец)
1414 36 5.22
19 Хакеры - герои или злодеи компьютерных просторов? Second edition.  Участник конкурса
mindw0rk
1854 32 5.21
20 Моё знакомство с WebMail  Участник конкурса
одиночка 4пальца
1272 23 5.17
21 Безопасность Linux. Сканирование  Участник конкурса
makt_liCh (Makarov Tihon)
1838 15 5.06
22 Кейлоггер под MS-DOS  Участник конкурса
-PaShIX-
468 9 4.88
23 Играя в безопасность, или что общего между футболом и защитой информации  Участник конкурса
Алексей Леонов
553 16 4.62
24 Безопасность Linux. Удаленные атаки  Участник конкурса
makt_liCh (Makarov Tihon)
1554 10 4.5


обсудить  |  все отзывы (0)  

[20524; 0; 0]




Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2019 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach