информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Крупный сбой Azure и других сервисов...
Серьезный сбой AWS положил множество...
Фишинговая атака на Python-разработчиков
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
161.
Кейлоггер под MS-DOS
-PaShIX-
35015
22
7.09
162.
Доверчивым любителям r-x--x--x посвящается
kostich
41265
24
7.08
163.
"Впереди планеты всей". История United Crackers League.
mindw0rk
22829
4
7
164.
Андеграунд на страницах книг
mindw0rk
24504
4
7
165.
История компьютерного андеграунда::Операция "Sundevil"
mindw0rk
12872
2
7
166.
TESO
mindw0rk
16080
4
7
167.
Как работает сканер безопасности?
А.В.Лукацкий
26296
3
7
168.
Обнаружение атак: реальность и мифы
Маркус Ранум
21835
1
7
169.
Интервью с Евгением Касперским
mindw0rk
23870
13
6.92
170.
В поисках идеальной брони ядерного боеприпаса
Георгий Костин
24506
65
6.87
171.
Криптографический стандарт DES признан недействительным
Стратег.Ру
6607
8
6.87
172.
Исследование проблемы динамических обновлений зон при работе с DNS сервером на базе системы MS Windows 2000 Advanced Server Service Pack 4
П.А. Рахман
18660
21
6.85
173.
Предупреждение атак с помощью смены базового адреса загрузки приложения (rebasing)
Дэвид Литчфилд, перевод - Дмитрий Леонов
24907
7
6.85
174.
Алгоритмы анализа удаленной системы
altsoph
35244
17
6.82
175.
"Золотые годы" DalNet: как это было
Дмитрий Докучаев,mindw0rk
17406
4
6.75
176.
Исследование эффекта от технологии Intel Hyper-Threading на примере 2-х процессорного сервера на базе ЦП Intel Xeon с технологией Hyper-Threading и ОС MS Windows 2000
П.А. Рахман
23830
35
6.74
177.
Процедура разработки систем программно-технической защиты программного обеспечения
Середа С.А.
26724
3
6.66
178.
Cobra и КОНДОР
Илья Медведовский
23884
3
6.66
179.
50 способов обойти систему обнаружения атак
Фред Коэн (Fred Cohen)
29285
9
6.66
180.
Узнай своего врага::Мотивы и психология черных шляп
Проект Honeynet,перевод В.В.Мяснянкина
28712
6
6.66
«
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
»
»»
Copyright © 2001-2025 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach