Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 1 +18 25.12.2018 14:15 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Конференция BLACK HAT. Как сделать шпионский телефон. Часть 2 +10 24.12.2018 05:02 ua-hosting 1 IT-инфраструктура Информационная безопасность Программирование Конференции Блог компании ua-hosting.company
Конференция BLACK HAT. Как сделать шпионский телефон. Часть 1 +21 23.12.2018 09:29 ua-hosting 1 IT-инфраструктура Информационная безопасность Программирование Конференции Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 3 +21 22.12.2018 20:09 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
На шаг ближе к вакцине от ВИЧ: исследование титров сывороточных нейтрализующих антител у обезьян +43 21.12.2018 09:00 Dmytro_Kikot 7 Блог компании ua-hosting.company Научно-популярное Здоровье гика Химия
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 2 +13 20.12.2018 16:33 ua-hosting 1 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Откуда берется креативность: анализ активности альфа-волн мозга во время RAT-тестов +23 19.12.2018 09:00 Dmytro_Kikot 8 Математика Блог компании ua-hosting.company Научно-популярное Мозг Биотехнологии
Два бита на транзистор: ПЗУ высокой плотности в микросхеме с плавающей запятой Intel 8087 +62 18.12.2018 16:14 TashaFridrih 8 Блог компании ua-hosting.company История IT Процессоры
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1 +15 17.12.2018 08:25 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Конференция DEFCON 18. Троллим реверс-инжиниринг с помощью математики +16 16.12.2018 04:52 ua-hosting 5 IT-инфраструктура Программирование Реверс-инжиниринг Конференции Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3 +12 15.12.2018 10:06 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company
Run, Gecko, run: гибридный механизм движения по воде у гекконов +40 14.12.2018 09:00 Dmytro_Kikot 0 Математика Блог компании ua-hosting.company Научно-популярное Физика Биотехнологии
Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2 +18 13.12.2018 08:36 ua-hosting 2 IT-инфраструктура Информационная безопасность Конференции Блог компании ua-hosting.company
Сверхпроводник + ферромагнетик: изучение триплетных куперовских пар +18 12.12.2018 09:00 Dmytro_Kikot 0 Блог компании ua-hosting.company Научно-популярное Физика Нанотехнологии Энергия и элементы питания
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2 +18 11.12.2018 08:00 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Анализ и проектирование систем Блог компании ua-hosting.company