информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Бэкдор в xz/liblzma, предназначенный...
Три миллиона электронных замков...
Doom на газонокосилках
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
221.
Современные методы и средства анализа и управление рисками информационных систем компаний
Наталья Куканова
31309
3
5.66
222.
Безопасность Linux. Локальные атаки
makt_liCh (Makarov Tihon)
20763
21
5.66
223.
Моё знакомство с WebMail
одиночка 4пальца
22260
29
5.65
224.
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
20778
40
5.65
225.
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Костин Г.В.
27497
155
5.62
226.
Сбор критических данных без вторжения
ALiEN Assault
24944
236
5.61
227.
Пароли в Интернет: взгляд изнутри
Lesnoy_chelovek
38739
102
5.55
228.
Bruteforce как средство передачи информации
jkeks
15077
11
5.54
229.
Арифметика на службе защиты
Chingachguk /HI-TECH
14713
30
5.53
230.
Процесс разработки ПО и ЯП
Костин Г.В.
22924
126
5.53
231.
Старый взгляд на новые вещи
noonv
20399
237
5.51
232.
Теология ООП
Овик Меликян
24805
18
5.5
233.
DEFcon
mindw0rk
24589
2
5.5
234.
Дешифровка ECDH
A.V.Komlin (Кобец)
19936
16
5.5
235.
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
А. В. Кобец (Komlin)
36927
2
5.5
236.
Firewall - не панацея
А.В.Лукацкий
23347
6
5.5
237.
Механизм мошеничества с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94
А. В. Кобец (Komlin)
32507
7
5.42
238.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
18640
78
5.39
239.
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
21407
106
5.35
240.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
24215
63
5.3
««
«
11
|
12
|
13
|
14
»
Copyright © 2001-2024 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach