• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Cryptography

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня +3

  • 11.10.2025 19:37
  • tqec
  • 2
  • Cryptography
  • Algorithms
  • Mathematics
  • Information Security
  • Криптография
  • Алгоритмы
  • Математика
  • Информационная безопасность

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Используем Rutoken Lite для шифрования +18

  • 24.09.2025 23:08
  • JBFW
  • 41
  • Development for Linux
  • Cryptography
  • Configuring Linux
  • Linux
  • Криптография
  • Настройка Linux

Введение пост-квантового шифрования в I2P +16

  • 19.09.2025 21:21
  • pureacetone
  • 0
  • Cryptography
  • Decentralized networks
  • I2P
  • Криптография
  • Децентрализованные сети

Топологический аудит ECDSA: когда геометрия защищает ваши ключи +3

  • 22.08.2025 10:09
  • tqec
  • 4
  • Information Security
  • Cryptography
  • Mathematics
  • Algorithms
  • Popular science
  • Информационная безопасность
  • Криптография
  • Математика
  • Алгоритмы
  • Научно-популярное

Кому нужна математика? +40

  • 01.08.2025 17:07
  • d1-d5
  • 14
  • Mathematics
  • Popular science
  • Algorithms
  • Cryptography
  • Reading room
  • Математика
  • Научно-популярное
  • Алгоритмы
  • Криптография
  • Читальный зал

Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация +2

  • 01.07.2025 21:42
  • AleksGRV
  • 1
  • Information Security
  • Cryptography
  • Software
  • Информационная безопасность
  • Криптография
  • Софт

Математика бэкдора в Dual EC DRBG +24

  • 22.06.2025 15:51
  • vened
  • 2
  • Mathematics
  • Cryptography
  • Programming
  • Information Security
  • Математика
  • Криптография
  • Программирование
  • Информационная безопасность

Станет ли ИИ катастрофой для сквозного шифрования? +29

  • 22.01.2025 13:01
  • ru_vds
  • 10
  • RUVDS.com corporate blog
  • Information Security
  • Artificial Intelligence
  • Cryptography
  • Instant Messaging
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Искусственный интеллект
  • Криптография
  • Мессенджеры

Парольная защита статичной HTML-страницы на JS +27

  • 22.12.2024 19:01
  • GlobalSign_admin
  • 22
  • GlobalSign corporate blog
  • Website development
  • Information Security
  • Cryptography
  • Блог компании GlobalSign
  • JavaScript
  • Веб-разработка
  • Информационная безопасность
  • Криптография

CRUS: принципиально новая архитектура работы с данными +10

  • 05.12.2024 09:21
  • nin-jin
  • 26
  • Data storage
  • Distributed systems
  • Cryptography
  • Decentralized networks
  • Хранение данных
  • Распределённые системы
  • Криптография
  • Децентрализованные сети
  • $mol

Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа +80

  • 07.11.2024 11:02
  • breakmirrors
  • 15
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • IT systems testing
  • Old hardware
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Тестирование IT-систем
  • Старое железо

Большое руководство по сетям и шифрованию трафика в Linux (часть 1)

  • 16.08.2024 08:05
  • DrArgentum
  • 3
  • Timeweb Cloud corporate blog
  • Cryptography
  • Network technologies
  • Development for Linux
  • Блог компании Timeweb Cloud
  • Криптография
  • Python
  • Сетевые технологии
  • Разработка под Linux

История о том, как Graphviz и бор взломали шифр от Sony

  • 03.07.2024 21:47
  • Nemoumbra
  • 14
  • Cryptography
  • Programming
  • System Programming
  • Data visualization
  • Reverse engineering
  • Криптография
  • Программирование
  • Системное программирование
  • Визуализация данных
  • Реверс-инжиниринг

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi

  • 29.05.2024 06:00
  • ArtForz
  • 4
  • Decentralized networks
  • Cryptography
  • Lifehacks for geeks
  • Cryptocurrencies
  • The future is here
  • Децентрализованные сети
  • Криптография
  • Лайфхаки для гиков
  • Криптовалюты
  • Будущее здесь
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 1 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:04

Как приручить iText8: превращаем HTML в PDF без седых волос +1

00:03

Сад Ноктиса +1

09:08

Техрепорт Alice AI: как мы создавали новое поколение моделей для самого популярного ИИ-ассистента в России +45

08:05

Разработка USB-клавиатуры без поиска легкого пути +31

07:19

Интеграция 1С в личный кабинет и ERP-систему +31

08:00

Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати +30

09:35

Как функциональное программирование изменило фронтенд и почему отрасль возвращается к платформе +27

10:57

Массовый психоз или LLM-индуцированный бред +24

09:01

Как установить почтовый сервер под Debian +23

05:52

Главная проблема использования ИИ (Иллюзии Интеллекта) при разработке ПО +22

07:56

Формат файлов, который не удаётся взломать уже 20 лет +20

07:05

Про эффект Дворака и не только +20

04:40

Как я потерял деньги, когда уехал из России. История айтишника про налоги и крипту +20

14:25

Как сделать реверс-инжиниринг аналоговой микросхемы: FM-радиоприёмник TDA7000 +19

13:01

Красивые китайские звукосниматели для электрогитары +18

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +18

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +18

08:30

OpenIDE Pro: ответ на запросы бизнеса и разработчиков одновременно +17

07:12

ИИ: как триллионы долларов, спрятанные в офшорах, стали топливом для самого опасного пузыря в истории +17

07:01

Из мёртвой зоны — в зелёную: как мы запускали техподдержку для системы утилизации токсичных отходов +16

10:44

СДВГ не баг, а фича. И вы готовы к этому разговору +15

09:58

Факапы Google, эволюционная архитектура и API без лишних сложностей: три проверенных книги об инженерном мышлении +15

09:01

Тёмная история IPv6: почему мы 30 лет «переходим», но так и не перешли +128

10:53

Self-hosted связь со своей семьей +93

06:46

Новый вид мошенничества: шантаж с блокировкой всех ваших карт +67

08:05

КПМ 32/16 «Кировец» — электрический монстр времен СССР +62

10:01

Что выбрать новичку для домашнего веб-сервера: Nginx, Caddy или Apache +51

12:22

Как устроены воздушные дороги в небе +47

11:47

Про душные истории о «Зумерах» и необоснованных претензиях +38

08:00

Методы массивов. Часть 1 +35

07:23

Москва – CASIOпея. Вспоминаем уникальный винтажный ноутбук Cassiopeia FIVA MPC-102 +35

13:01

Как я воссоздал веб-сайт 1996 года при помощи Claude +33

07:00

Что стало с лабораторией НИИ полимеров после развала СССР +31

09:28

Ищем выход из лабиринтов RISC-V ISA: ускорение инференса с тензорным компилятором и JIT-ассемблером +30

14:27

История Нового года: галопом по Европам и не только +27

08:47

Острая генетическая недостаточность: о перспективах модификации генома для колонизации космоса +25

07:06

Как выбрать шрифты для веба: разговор с дизайнером шрифтов +24

06:52

Как мы сделали платформу для собеседований Enterly +22

05:46

Как Nvidia может случайно уничтожить 90% собственного рынка (и даже не заметить этого) +22

02:51

Самообучение против курсов для ребенка. В чём сила, брат? +22

18:11

Машина времени: Что предлагалось дарить детям на Рождество в США в 1980 году +19

11:27

Маленькие, но мощные оптимизации: как pgpro_planner спасает запросы из мира 1С +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Тёмная история IPv6: почему мы 30 лет «переходим», но так и не перешли +128

    • 421

    Как Nvidia может случайно уничтожить 90% собственного рынка (и даже не заметить этого) +22

    • 104

    Новый вид мошенничества: шантаж с блокировкой всех ваших карт +67

    • 91

    Цифровой рубль: новая глава в истории денег. Объясняем, как он работает и что им можно будет оплатить +5

    • 74

    До запрета иностранных слов в России осталось меньше трех месяцев +15

    • 73

    Автоматизация кухонной вытяжки путем замены процессора управления на ESP32 с ESPHome +17

    • 63

    Self-hosted связь со своей семьей +93

    • 58

    Нет времени объяснять — это БАЗА: чек-лист защиты корпоративной инфраструктуры +12

    • 57

    LED лампы и теория заговора +2

    • 41

    Увольте своих программистов. Или спросите их… -52

    • 40

    Про душные истории о «Зумерах» и необоснованных претензиях +38

    • 39

    Япония продаёт гигантского робота за 3 миллиона долларов и я разобрался, как он устроен +4

    • 37

    Машина времени: Что предлагалось дарить детям на Рождество в США в 1980 году +19

    • 35

    ИИ: как триллионы долларов, спрятанные в офшорах, стали топливом для самого опасного пузыря в истории +17

    • 32

    Безопасность детей в Roblox +8

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.