Переосмысление алгоритма консенсуса PoA – алгоритм PoG +5 07.02.2018 07:25 kolkoni 142 Финансы в IT Криптография Децентрализованные сети Анализ и проектирование систем Из песочницы
«Несуществующая» криптомашина «несуществующего» агентства: NSA (No Such Agency) и KL-7 +28 06.02.2018 09:52 TashaFridrih 3 Криптография Информационная безопасность Блог компании ua-hosting.company
Система вызова смарт-контрактов в блокчейне Ethereum +9 05.02.2018 07:30 ValDubrava 17 Криптография Децентрализованные сети Из песочницы
Реализация простой пиксельной игры в блокчейне Ethereum +12 02.02.2018 14:15 war_hol 13 Разработка игр Криптография Децентрализованные сети Solidity
Блокчейн: организация сети, проверка подписи и задание для студента, часть 2 +14 31.01.2018 16:28 HybridTech 0 Хранилища данных Криптография Децентрализованные сети
Блокчейн: возможности, структура, ЭЦП и задание для студента, часть 1 +18 31.01.2018 16:26 HybridTech 2 Хранилища данных Криптография Децентрализованные сети
Неслучайная случайность, или Атака на ГПСЧ в .NET +70 30.01.2018 04:00 dscheg 31 Криптография Информационная безопасность C# .NET Блог компании СКБ Контур
Консервативное национальное крипторегулирование. Что несут нам новые законопроекты? +9 29.01.2018 12:27 sardarbinyan 19 Финансы в IT Криптография Законодательство и IT-бизнес Бизнес-модели Блог компании Digital Rights Center
Стеганография в файловой системе +15 26.01.2018 09:26 Kazmal 24 Разработка под Linux Криптография Информационная безопасность Python
Принцип работы потокового шифра с примерами на C#. От Одноразового блокнота до потокового шифра на основе хеш-ф-и и CTR +14 22.01.2018 11:22 Alex_BBB 3 Разработка систем передачи данных Криптография Информационная безопасность C# .NET
Vibrant.kt — быстрое прототипирование и разработка распределенных приложений (DApps) на JVM +6 19.01.2018 21:06 enchantinggg 0 Программирование Криптография Kotlin JAVA
Двухфакторная аутентификация — это просто, на примере JaCarta U2F +7 19.01.2018 10:30 shuralev 12 Системное программирование Криптография Информационная безопасность Блог компании Аладдин Р.Д.
Сказ о тотальном переборе, или Томительное ожидание декрипта +36 14.01.2018 19:57 snovvcrash 18 Параллельное программирование Криптография Информационная безопасность C++
Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников» +13 11.01.2018 06:18 PandaSecurityRus 9 Криптография Информационная безопасность Антивирусная защита
Как это работает: Деревья Меркла в биткойн сети +33 10.01.2018 18:33 alinatestova 11 Криптография Информационная безопасность Децентрализованные сети Алгоритмы Блог компании Bitfury Group