Использование БПЛА для оценки защищенности информации +1 12.11.2021 17:02 zybkaa 4 Информационная безопасность Гаджеты
Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28 19.10.2021 09:35 SantrY 23 Анализ и проектирование систем Информационная безопасность Сетевые технологии Виртуализация Блог компании Бастион
Основные тренды в мошенничестве за 2021 год +22 18.10.2021 12:55 Wolchara000 25 Информационная безопасность Спам и антиспам Исследования и прогнозы в IT Блог компании T.Hunter
Использование общедоступных источников информации для деанонимизации криптовалютных кошельков -2 21.09.2021 16:17 Wolchara000 4 Информационная безопасность Open source Криптовалюты Социальные сети и сообщества Блог компании T.Hunter
Как NAS защитить от программ-вымогателей? +1 27.08.2021 15:50 Galperin_Mark 10 Информационная безопасность Хранение данных Хранилища данных Блог компании ITSOFT
Безопасна ли новая функциональность Apple? +2 26.08.2021 19:01 Igor_Mich 5 Информационная безопасность Научно-популярное Гаджеты
Как хранить пароли если ты ПАРАНОИК? -7 14.07.2021 16:58 Wolchara000 49 Информационная безопасность Тестирование IT-систем Учебный процесс в IT IT-компании Блог компании T.Hunter
Регуляторы Евросоюза призывают отказаться от распознавания лиц в общественных местах +13 23.06.2021 17:24 Travis_Macrif 4 Информационная безопасность Искусственный интеллект Законодательство в IT
Сравнительный обзор смарт-карт ридеров: критерии и оценки +6 09.11.2020 17:22 AladdinRD 6 Информационная безопасность Исследования и прогнозы в IT Блог компании Аладдин Р.Д. IT-компании IT-инфраструктура
Смарт-карт ридер JCR721 – обзор возможностей и особенностей +4 16.10.2020 12:12 doctorblack 27 Информационная безопасность Криптография Блог компании Аладдин Р.Д.
«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS +18 16.11.2019 17:33 vlsergey 1 Информационная безопасность Криптография Информационная безопасность Криптография
Трёхпроходные протоколы +19 14.11.2019 18:07 vlsergey 1 Информационная безопасность Криптография Информационная безопасность Криптография
Введение в zk-SNARK с примерами (перевод) +16 11.11.2017 14:52 AgentRX 2 Криптовалюты Информационная безопасность Geektimes Децентрализованные системы Из песочницы