https://bugtraq.ru/library/rating/?page=11
N
Статья
Число просмотров
Число голосов
Рейтинг
221.
Современные методы и средства анализа и управление рисками информационных систем компаний
Наталья Куканова
31679
3
5.66
222.
Безопасность Linux. Локальные атаки
makt_liCh (Makarov Tihon)
21127
21
5.66
223.
Моё знакомство с WebMail
одиночка 4пальца
22419
29
5.65
224.
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
21084
40
5.65
225.
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Костин Г.В.
27727
155
5.62
226.
Сбор критических данных без вторжения
ALiEN Assault
25065
236
5.61
227.
Пароли в Интернет: взгляд изнутри
Lesnoy_chelovek
38931
102
5.55
228.
Bruteforce как средство передачи информации
jkeks
15215
11
5.54
229.
Арифметика на службе защиты
Chingachguk /HI-TECH
15259
30
5.53
230.
Процесс разработки ПО и ЯП
Костин Г.В.
23102
126
5.53
231.
Старый взгляд на новые вещи
noonv
20487
237
5.51
232.
Теология ООП
Овик Меликян
25027
18
5.5
233.
DEFcon
mindw0rk
24731
2
5.5
234.
Дешифровка ECDH
A.V.Komlin (Кобец)
20393
16
5.5
235.
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
А. В. Кобец (Komlin)
37361
2
5.5
236.
Firewall - не панацея
А.В.Лукацкий
23445
6
5.5
237.
Механизм мошеничества с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94
А. В. Кобец (Komlin)
33213
7
5.42
238.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
18746
78
5.39
239.
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
21523
106
5.35
240.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
24335
63
5.3
««
«
11
|
12
|
13
|
14
»
Copyright © 2001-2024 Dmitry Leonov
Design: Vadim Derkach