Переосмысление алгоритма консенсуса PoA – алгоритм PoG +5 07.02.2018 07:25 kolkoni 142 Криптография Децентрализованные сети Финансы в IT Анализ и проектирование систем Из песочницы
«Несуществующая» криптомашина «несуществующего» агентства: NSA (No Such Agency) и KL-7 +28 06.02.2018 09:52 TashaFridrih 3 Информационная безопасность Криптография Блог компании ua-hosting.company
Система вызова смарт-контрактов в блокчейне Ethereum +9 05.02.2018 07:30 ValDubrava 17 Криптография Децентрализованные сети Из песочницы
Реализация простой пиксельной игры в блокчейне Ethereum +12 02.02.2018 14:15 war_hol 13 Криптография Разработка игр Децентрализованные сети Solidity
Блокчейн: организация сети, проверка подписи и задание для студента, часть 2 +14 31.01.2018 16:28 HybridTech 0 Криптография Децентрализованные сети Хранилища данных
Блокчейн: возможности, структура, ЭЦП и задание для студента, часть 1 +18 31.01.2018 16:26 HybridTech 2 Криптография Децентрализованные сети Хранилища данных
Неслучайная случайность, или Атака на ГПСЧ в .NET +70 30.01.2018 04:00 dscheg 31 Информационная безопасность .NET C# Криптография Блог компании СКБ Контур
Консервативное национальное крипторегулирование. Что несут нам новые законопроекты? +9 29.01.2018 12:27 sardarbinyan 19 Криптография Законодательство и IT-бизнес Финансы в IT Бизнес-модели Блог компании Digital Rights Center
Стеганография в файловой системе +15 26.01.2018 09:26 Kazmal 24 Информационная безопасность Криптография Python Разработка под Linux
Принцип работы потокового шифра с примерами на C#. От Одноразового блокнота до потокового шифра на основе хеш-ф-и и CTR +14 22.01.2018 11:22 Alex_BBB 3 Информационная безопасность .NET C# Криптография Разработка систем передачи данных
Vibrant.kt — быстрое прототипирование и разработка распределенных приложений (DApps) на JVM +6 19.01.2018 21:06 enchantinggg 0 Программирование JAVA Криптография Kotlin
Двухфакторная аутентификация — это просто, на примере JaCarta U2F +7 19.01.2018 10:30 shuralev 12 Информационная безопасность Системное программирование Криптография Блог компании Аладдин Р.Д.
Сказ о тотальном переборе, или Томительное ожидание декрипта +36 14.01.2018 19:57 snovvcrash 18 C++ Информационная безопасность Параллельное программирование Криптография
Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников» +13 11.01.2018 06:18 PandaSecurityRus 9 Информационная безопасность Криптография Антивирусная защита
Как это работает: Деревья Меркла в биткойн сети +33 10.01.2018 18:33 alinatestova 11 Информационная безопасность Алгоритмы Криптография Децентрализованные сети Блог компании Bitfury Group