ChameleonLab: Под капотом. Часть 3 — Визуализатор криптографии: От пароля до шифротекста +1 21.08.2025 10:13 Lomakn 11 Python Информационная безопасность Визуализация данных Криптография
Часть 2: ChameleonLab — не просто утилита, а учебная лаборатория +4 20.08.2025 00:31 Lomakn 5 Python DIY или Сделай Сам Обработка изображений Информационная безопасность
Хамелеон в цифровых джунглях: Пишем десктопное приложение для стеганографии на Python и PyQt6 +5 19.08.2025 13:17 Lomakn 5 Python Информационная безопасность Обработка изображений DIY или Сделай Сам
Тайные битвы на фронтах ИБ: DLP против стеганографии +7 07.07.2025 15:31 InfoWatch 8 Блог компании InfoWatch Научно-популярное Читальный зал Информационная безопасность
Контрабанда данных внутри эмодзи +66 17.02.2025 16:23 PatientZero 22 Программирование Информационная безопасность Текстовые редакторы и IDE IT-стандарты
Хакерские утилиты Дидье Стивенса +26 06.01.2025 09:02 alizar 1 Блог компании RUVDS.com PDF Биографии гиков Информационная безопасность Софт
Подельники или подражатели? Подробности атак группировки PhaseShifters +7 01.11.2024 15:49 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT Bug hunters Антивирусная защита
Новые протоколы шифрования трафика +26 27.10.2024 12:59 GlobalSign_admin 10 Блог компании GlobalSign IT-стандарты Open source Информационная безопасность Криптография
Стеганография в линукс — просто (Часть 2) +5 14.10.2024 17:42 KoshelevGeorge1989 1 Информационная безопасность Хранилища данных Сжатие данных
Как я с LSB баловался +2 05.10.2024 20:24 Aksel28 0 Информационная безопасность Искусственный интеллект
Стеганография в Linux — просто +13 03.10.2024 18:29 KoshelevGeorge1989 5 Информационная безопасность Хранилища данных Сжатие данных
Как передать информацию в ICMP-пакетах и не привлечь внимания санитаров 25.04.2024 08:43 Firemoon 21 Блог компании Selectel Ненормальное программирование Программирование Сетевые технологии C
Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии 15.04.2024 12:49 ptsecurity 3 Блог компании Positive Technologies Информационная безопасность Антивирусная защита Реверс-инжиниринг Исследования и прогнозы в IT
Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах 29.03.2024 07:30 unistory 3 Криптография Хранение данных Хранилища данных Развитие стартапа Распределённые системы
Компьютерная безопасность страдает от устаревших технологий 15.01.2024 17:32 GlobalSign_admin 10 GlobalSign corporate blog Information Security IT Standards Development Management Блог компании GlobalSign Информационная безопасность IT-стандарты Управление разработкой