• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом шифрование данных

Шекспировский театр в Нью-Джерси атакован вирусом-вымогателем, одну рождественскую постановку пришлось отменить +9

  • 09.12.2019 07:10
  • denis-19
  • 4
  • Информационная безопасность
  • Системное администрирование
  • Научно-популярное

Новый SSD для ноутбуков и десктопов. KC600 — высокая скорость, большой объем +9

  • 28.10.2019 19:06
  • Kingston_Technology
  • 0
  • Блог компании Kingston Technology
  • Высокая производительность
  • Хранение данных
  • Компьютерное железо
  • Настольные компьютеры
  • Блог компании Kingston Technology
  • Высокая производительность
  • Хранение данных
  • Компьютерное железо
  • Настольные компьютеры

Асимметричное шифрование на практике +15

  • 25.04.2019 16:09
  • Alocvetic
  • 6
  • Информационная безопасность
  • Из песочницы

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10 +10

  • 09.04.2019 07:32
  • bassmack
  • 0
  • Информационная безопасность

Элементарные шифры на понятном языке +25

  • 18.03.2019 08:46
  • malkoran
  • 5
  • Из песочницы
  • Криптография

DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 +15

  • 06.01.2019 10:55
  • ua-hosting
  • 7
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Информационная безопасность
  • Конференции
  • Программирование

DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 +16

  • 05.01.2019 11:05
  • ua-hosting
  • 23
  • Блог компании ua-hosting.company
  • IT-инфраструктура
  • Информационная безопасность
  • Конференции
  • Программирование

Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд +28

  • 12.09.2018 10:30
  • marks
  • 111
  • Информационная безопасность

В Минкомсвязи предложили перейти на сим-карты с шифрованием от ФСБ +21

  • 10.09.2018 13:24
  • Cloud4Y
  • 74
  • Стандарты связи
  • Информационная безопасность
  • Законодательство в IT
  • IT-стандарты
  • Блог компании Cloud4Y

Фотонный генератор случайных чисел: самое надежное шифрование? +7

  • 27.07.2018 08:00
  • Dmytro_Kikot
  • 8
  • Физика
  • Научно-популярное
  • Криптография
  • Информационная безопасность
  • Блог компании ua-hosting.company

Принцип работы потокового шифра с примерами на C#. От Одноразового блокнота до потокового шифра на основе хеш-ф-и и CTR +14

  • 22.01.2018 11:22
  • Alex_BBB
  • 3
  • Разработка систем передачи данных
  • Криптография
  • Информационная безопасность
  • C#
  • .NET

Утечка данных в Uber – учимся на ошибках? +2

  • 14.12.2017 07:30
  • GemaltoRussia
  • 1
  • Информационная безопасность
  • Блог компании Gemalto Russia
  • Recovery Mode

Практическое применение блокчейна как распределенного хранилища данных +10

  • 04.09.2017 09:25
  • Napitok
  • 46
  • Разработка систем передачи данных
  • Криптография
  • Из песочницы

Правительство Австралии намекает на возможный запрет end-to-end шифрования +14

  • 17.07.2017 10:50
  • VASExperts
  • 14
  • Управление e-commerce
  • Блог компании VAS Experts

Шифрование БД под управлением Firebird 3.0 +10

  • 15.06.2017 15:53
  • cipher-bis
  • 26
  • Криптография
  • Информационная безопасность
  • Firebird/Interbase
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • »
Страница 5 из 7
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:01

Почему тормозят AMD Epyc +65

08:00

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности +33

05:35

Как я оптимизировал отдел и получил врагов вместо премии +31

11:54

Подстраиваемся под новые требования Google: переходим на 16 KB memory page (гайд для разработчиков React Native) +29

10:01

Спокойствие админа: автоматический мониторинг и Telegram-уведомления с Monit +29

13:01

По мотивам Хабра: рейтинг контента и пользователей на основе офелократии. Часть 1 +25

08:47

Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +24

13:00

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform +22

12:16

Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +20

11:08

Космос как стартап: NASA приземлила свой код на GitHub +20

08:14

Автодополнение кода на примере YQL в YDB CLI +20

08:14

Автодополнение кода на примере YQL в YDB CLI +20

11:18

Кто быстрее: исследую производительность std::format +19

07:00

Маленькая RAM vs новые фичи: как мы повышаем детализацию Карт и сохраняем стабильность +19

13:05

Вся история МКС в реальном времени: 25 лет на орбите день за днем +18

11:55

Как создавали уникальный советский синтезатор АНС и что с ним сейчас +18

05:25

Перехватываем ИК-управление, чтобы сделать тупое устройство умным +17

05:16

Обучение и развитие: почему Linux — лучший выбор для детского ПК +15

13:30

Загадка человека из Альтамуры +14

12:00

Лечение по клику: как дизайн автоинжекторов изменил отношение к уколам +14

06:23

Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +83

07:05

Как музыканты издеваются над программистами +82

08:17

Я решал LeetCode 600 дней подряд и что из этого вышло +69

09:01

Музыкальные программы на игровых приставках +54

16:45

Pimp my RAM или превращаем оперативную память в фотографическую +51

13:41

Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +44

13:01

Кен Томпсон о взломе замков и рождении Unix +43

08:06

Сура ПК8000. Компьютер и жизнь сообщества разработчиков спустя почти 40 лет +41

15:16

Введение в Xray +38

07:26

Один сервер, вся сеть: руководство по RADIUS для новичков +35

08:00

Atlas для Яндекса: как аналитики смотрят на карту, проверяют гипотезы и не тонут в данных +26

05:33

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA +26

12:00

Бюджетная астрофотография +23

18:13

CPython простыми словами: всё, что нужно знать начинающему +18

11:18

Как работает Docker под капотом +17

10:52

Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

13:03

Как я за вечер превратил хаос статистики Хабра в дашборд и создал по нему контент-план +15

11:03

DataHub не заменил наш самописный дата-каталог — и это нормально. Оптимизируем работу с метаданными +15

10:46

Техническое интервью — диалог или игра во власть? +15

10:42

Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +83

    • 436

    Маркетплейсы всё? Продавцы переходят на прямые продажи +14

    • 229

    Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +14

    • 154

    Я решал LeetCode 600 дней подряд и что из этого вышло +69

    • 127

    Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +44

    • 61

    Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +24

    • 59

    Как музыканты издеваются над программистами +82

    • 59

    Тотальное протезирование в стоматологии +13

    • 45

    Независимая радиосеть на базе смартфонов для децентрализованного интернета -1

    • 43

    Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +20

    • 33

    Вакуумный дирижабль: Святой Грааль аэронавтики на грани возможного +1

    • 32

    Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

    • 31

    IT-сектор после перегрева, часть 2: наплыв нейросетей, бесконечные собеседования и конфликт интересов +15

    • 30

    Техническое интервью — диалог или игра во власть? +15

    • 28

    Почему тормозят AMD Epyc +60

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.