информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Notepad++ полгода раздавал зараженные...
Китайский прорыв из ESXi
С наступающим
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
221.
Современные методы и средства анализа и управление рисками информационных систем компаний
Наталья Куканова
32420
3
5.66
222.
Безопасность Linux. Локальные атаки
makt_liCh (Makarov Tihon)
21714
21
5.66
223.
Моё знакомство с WebMail
одиночка 4пальца
22751
29
5.65
224.
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
21694
40
5.65
225.
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Костин Г.В.
28252
155
5.62
226.
Сбор критических данных без вторжения
ALiEN Assault
25364
236
5.61
227.
Пароли в Интернет: взгляд изнутри
Lesnoy_chelovek
39709
102
5.55
228.
Bruteforce как средство передачи информации
jkeks
15687
11
5.54
229.
Арифметика на службе защиты
Chingachguk /HI-TECH
15985
30
5.53
230.
Процесс разработки ПО и ЯП
Костин Г.В.
23619
126
5.53
231.
Старый взгляд на новые вещи
noonv
20765
237
5.51
232.
Теология ООП
Овик Меликян
25532
18
5.5
233.
DEFcon
mindw0rk
25025
2
5.5
234.
Дешифровка ECDH
A.V.Komlin (Кобец)
21190
16
5.5
235.
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
А. В. Кобец (Komlin)
38373
2
5.5
236.
Firewall - не панацея
А.В.Лукацкий
23741
6
5.5
237.
Механизм мошеничества с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94
А. В. Кобец (Komlin)
34142
7
5.42
238.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
19044
78
5.39
239.
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
21889
106
5.35
240.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
24647
63
5.3
««
«
11
|
12
|
13
|
14
»
Copyright © 2001-2026 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach