https://bugtraq.ru/library/rating/?page=11
N
Статья
Число просмотров
Число голосов
Рейтинг
221.
Современные методы и средства анализа и управление рисками информационных систем компаний
Наталья Куканова
32432
3
5.66
222.
Безопасность Linux. Локальные атаки
makt_liCh (Makarov Tihon)
21719
21
5.66
223.
Моё знакомство с WebMail
одиночка 4пальца
22755
29
5.65
224.
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
21697
40
5.65
225.
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Костин Г.В.
28257
155
5.62
226.
Сбор критических данных без вторжения
ALiEN Assault
25366
236
5.61
227.
Пароли в Интернет: взгляд изнутри
Lesnoy_chelovek
39715
102
5.55
228.
Bruteforce как средство передачи информации
jkeks
15690
11
5.54
229.
Арифметика на службе защиты
Chingachguk /HI-TECH
15988
30
5.53
230.
Процесс разработки ПО и ЯП
Костин Г.В.
23627
126
5.53
231.
Старый взгляд на новые вещи
noonv
20767
237
5.51
232.
Теология ООП
Овик Меликян
25535
18
5.5
233.
DEFcon
mindw0rk
25030
2
5.5
234.
Дешифровка ECDH
A.V.Komlin (Кобец)
21194
16
5.5
235.
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
А. В. Кобец (Komlin)
38380
2
5.5
236.
Firewall - не панацея
А.В.Лукацкий
23744
6
5.5
237.
Механизм мошеничества с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94
А. В. Кобец (Komlin)
34154
7
5.42
238.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
19047
78
5.39
239.
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
21892
106
5.35
240.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
24650
63
5.3
««
«
11
|
12
|
13
|
14
»
Copyright © 2001-2026 Dmitry Leonov
Design: Vadim Derkach