информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Бэкдор в xz/liblzma, предназначенный...
Три миллиона электронных замков...
Doom на газонокосилках
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
161.
Кейлоггер под MS-DOS
-PaShIX-
33885
22
7.09
162.
Доверчивым любителям r-x--x--x посвящается
kostich
40634
24
7.08
163.
"Впереди планеты всей". История United Crackers League.
mindw0rk
21884
4
7
164.
Андеграунд на страницах книг
mindw0rk
23364
4
7
165.
История компьютерного андеграунда::Операция "Sundevil"
mindw0rk
12471
2
7
166.
TESO
mindw0rk
15740
4
7
167.
Как работает сканер безопасности?
А.В.Лукацкий
25825
3
7
168.
Обнаружение атак: реальность и мифы
Маркус Ранум
21582
1
7
169.
Интервью с Евгением Касперским
mindw0rk
23316
13
6.92
170.
В поисках идеальной брони ядерного боеприпаса
Георгий Костин
23736
65
6.87
171.
Криптографический стандарт DES признан недействительным
Стратег.Ру
6293
8
6.87
172.
Исследование проблемы динамических обновлений зон при работе с DNS сервером на базе системы MS Windows 2000 Advanced Server Service Pack 4
П.А. Рахман
18184
21
6.85
173.
Предупреждение атак с помощью смены базового адреса загрузки приложения (rebasing)
Дэвид Литчфилд, перевод - Дмитрий Леонов
23886
7
6.85
174.
Алгоритмы анализа удаленной системы
altsoph
34783
17
6.82
175.
Исследование эффекта от технологии Intel Hyper-Threading на примере 2-х процессорного сервера на базе ЦП Intel Xeon с технологией Hyper-Threading и ОС MS Windows 2000
П.А. Рахман
23222
34
6.76
176.
"Золотые годы" DalNet: как это было
Дмитрий Докучаев,mindw0rk
16298
4
6.75
177.
Процедура разработки систем программно-технической защиты программного обеспечения
Середа С.А.
25832
3
6.66
178.
Cobra и КОНДОР
Илья Медведовский
22979
3
6.66
179.
50 способов обойти систему обнаружения атак
Фред Коэн (Fred Cohen)
28960
9
6.66
180.
Узнай своего врага::Мотивы и психология черных шляп
Проект Honeynet,перевод В.В.Мяснянкина
28198
6
6.66
«
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
»
»»
Copyright © 2001-2024 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach