Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 251 до 300.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ № 1104‏‎ (20:18, 8 ноября 2019)
  2. Анализ международных стандартов по уровням доверия к идентификации и аутентификации‏‎ (20:18, 8 ноября 2019)
  3. Мониторинг социальных медиа как инструмент обеспечения информационной безопасности кредитно-финансовых организаций‏‎ (20:19, 8 ноября 2019)
  4. Управление рисками противоправных и мошеннических действий в системах ДБО физических и юридических лиц‏‎ (20:21, 8 ноября 2019)
  5. Подтверждение транзакций и подпись документов на мобильном устройстве‏‎ (20:22, 8 ноября 2019)
  6. Обзор текущих трендов атак клиентов: социнженерия; «мобильные и облачные» угрозы, вирусные атаки, интернет-угрозы, кросс-канальный фрод‏‎ (20:26, 8 ноября 2019)
  7. Противодействие мошенничеству в системах ДБО: Кто виноват и что делать?‏‎ (20:27, 8 ноября 2019)
  8. Противодействие фроду и DDoS-атакам в финансовой сфере. Опыт и предложения ФГУП ЦНИИС‏‎ (20:28, 8 ноября 2019)
  9. Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ‏‎ (20:29, 8 ноября 2019)
  10. Инструментарий ГосСОПКА‏‎ (20:30, 8 ноября 2019)
  11. Эффективный обмен информацией об угрозах и инцидентах информационной безопасности‏‎ (20:31, 8 ноября 2019)
  12. Информационные диоды в финансовых организациях‏‎ (20:31, 8 ноября 2019)
  13. Общие вопросы классификации облачных сервисов‏‎ (20:33, 8 ноября 2019)
  14. Анализ решений и подходов для безопасного доступа и защиты облачных приложений‏‎ (20:34, 8 ноября 2019)
  15. Облачная ИБ: управление рисками и страховой подход‏‎ (20:35, 8 ноября 2019)
  16. Решения для обеспечения безопасности виртуальных сетей, частных и публичных облаков‏‎ (20:36, 8 ноября 2019)
  17. Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам‏‎ (20:37, 8 ноября 2019)
  18. Визуализация ShadowIT и контроль данных в облаках‏‎ (20:38, 8 ноября 2019)
  19. Будущее облачного потребления услуг: Сок в банке и в разлив‏‎ (20:39, 8 ноября 2019)
  20. Безопасные цифровые рабочие места с программно- определяемым периметром на любых устройствах, в любой сети, в облаке‏‎ (20:40, 8 ноября 2019)
  21. Проблемы расследования инцидентов в облачной инфраструктуре‏‎ (20:41, 8 ноября 2019)
  22. Cobit‏‎ (16:16, 9 ноября 2019)
  23. Алгоритм WICKER-98‏‎ (19:03, 9 ноября 2019)
  24. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров‏‎ (19:06, 9 ноября 2019)
  25. Исследование алгоритма поточного шифрования Solitaire‏‎ (19:08, 9 ноября 2019)
  26. К вопросу об изучении истории криптографической службы России‏‎ (19:16, 9 ноября 2019)
  27. Криптографическая защита в системе Клиент-Банк‏‎ (19:20, 9 ноября 2019)
  28. Криптографические свойства преобразований легко реализуемых на стандартных РС-процессорах‏‎ (19:22, 9 ноября 2019)
  29. Методы криптоанализа семейства алгоритмов поточного шифрования CRAM‏‎ (20:33, 9 ноября 2019)
  30. Роль и место криптографии в национальной программе «Цифровая экономика Российской Федерации»‏‎ (20:37, 9 ноября 2019)
  31. Криптография и информационная безопасность в цифровом обществе‏‎ (20:38, 9 ноября 2019)
  32. Дайджест новостей мировой криптографии‏‎ (20:40, 9 ноября 2019)
  33. Алгоритмы ГОСТ в массовой криптографии: настоящее и будущее‏‎ (20:42, 9 ноября 2019)
  34. Обзор результатов анализа шифра «Кузнечик»‏‎ (20:48, 9 ноября 2019)
  35. «Кузнечик» — оптимизированные внедрения на ПЛИС и микроконтроллерах и их сопротивление анализу DPA‏‎ (20:49, 9 ноября 2019)
  36. Логический криптоанализ функции хэширования ГОСТ Р 34.11-2012‏‎ (20:50, 9 ноября 2019)
  37. О параметрах генератора раундовых ключей алгоритма 2-ГОСТ‏‎ (20:52, 9 ноября 2019)
  38. Принципы построения отечественных криптонаборов для TLS 1.3‏‎ (20:53, 9 ноября 2019)
  39. Криптографические механизмы защищенного взаимодействия‏‎ (20:54, 9 ноября 2019)
  40. BSEA — метод построения поточного шифра с закладкой (BSEA 1 — A Stream Cipher Backdooring Technique)‏‎ (20:55, 9 ноября 2019)
  41. Внедрение закладок в генератор ключей RSA‏‎ (20:56, 9 ноября 2019)
  42. О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа‏‎ (20:58, 9 ноября 2019)
  43. О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности‏‎ (20:59, 9 ноября 2019)
  44. Влияние теории квантовых вычислений на развитие современной криптографии‏‎ (21:01, 9 ноября 2019)
  45. Тенденции развития постквантовой криптографии‏‎ (21:02, 9 ноября 2019)
  46. Современные принципы шифрования Android-устройств и подходы к их расшифровыванию‏‎ (21:07, 9 ноября 2019)
  47. Особенности криминалистического анализа некоторых смартфонов на базе чипсетов Qualcomm‏‎ (21:09, 9 ноября 2019)
  48. Автоматизированное рабочее место эксперта компьютерно-технической экспертизы‏‎ (21:11, 9 ноября 2019)
  49. Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения‏‎ (21:13, 9 ноября 2019)
  50. Современный RE: кому он нужен и чем занимается‏‎ (21:14, 9 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)