Двенадцать советов по повышению безопасности Linux +29 06.12.2017 09:46 ru_vds 74 Информационная безопасность Настройка Linux Блог компании RUVDS.com
Объяснение SNARKs. Знание о принятом коэффициенте и достоверное слепое вычисление полиномов (перевод) +16 04.12.2017 15:48 AgentRX 3 Информационная безопасность Криптография Децентрализованные сети
DLP-система DeviceLock 8.2 — дырявый штакетник на страже вашей безопасности +28 02.12.2017 14:01 Ralari 23 Информационная безопасность IT-инфраструктура Из песочницы
О создании пэйлоадов для разных платформ с помощью msfvenom +11 01.12.2017 09:41 ru_vds 0 Системное администрирование Настройка Linux Блог компании RUVDS.com
Основы информационной безопасности. Часть 2. Информация и средства её защиты +3 29.11.2017 13:44 vps-house 13 Информационная безопасность Администрирование баз данных Хостинг Учебный процесс в IT Блог компании VPS.house
Объяснение SNARKs. Гомоморфное скрытие и слепое вычисление полиномов (перевод) +5 28.11.2017 09:28 AgentRX 1 Информационная безопасность Криптография Математика Децентрализованные сети
Лучшие VPN-решения для пользователей Linux +11 24.11.2017 09:35 ru_vds 34 Информационная безопасность Системное администрирование Настройка Linux Блог компании RUVDS.com
Десять лучших антивирусов для Linux +3 22.11.2017 10:45 ru_vds 100 Информационная безопасность Системное администрирование Настройка Linux Блог компании RUVDS.com Антивирусная защита
Квадратичные арифметические программы: из грязи в князи (перевод) +5 21.11.2017 09:42 AgentRX 4 Информационная безопасность Криптография Децентрализованные сети
Введение в zk-SNARKs с примерами (перевод) +4 13.11.2017 12:25 AgentRX 0 Информационная безопасность Криптография Децентрализованные сети Из песочницы
Продажа электронных подписей и сопутствующих услуг +9 21.09.2017 11:38 ninadinastiia 15 Законодательство и IT-бизнес Управление проектами Из песочницы
Маскирование данных как инструмент минимизации трудозатрат на этапе ввода новых информационных систем в эксплуатацию +3 08.09.2017 07:43 infosecurity_iz 0 Хранение данных IT-инфраструктура Блог компании Информзащита
Откуда возникла необходимость в Threat Intelligence +5 29.08.2017 14:15 infosecurity_iz 1 IT-инфраструктура Блог компании Информзащита
Нейроаутентификация: введение в биометрическую аутентификацию +12 22.08.2017 18:57 SolidMinus 12 Информационная безопасность Алгоритмы Python Машинное обучение