Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Статьи по дате последнего редактирования
Перейти к навигации
Перейти к поиску
Ниже показано до 50 результатов в диапазоне от 251 до 300.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ № 1104 (20:18, 8 ноября 2019)
- Анализ международных стандартов по уровням доверия к идентификации и аутентификации (20:18, 8 ноября 2019)
- Мониторинг социальных медиа как инструмент обеспечения информационной безопасности кредитно-финансовых организаций (20:19, 8 ноября 2019)
- Управление рисками противоправных и мошеннических действий в системах ДБО физических и юридических лиц (20:21, 8 ноября 2019)
- Подтверждение транзакций и подпись документов на мобильном устройстве (20:22, 8 ноября 2019)
- Обзор текущих трендов атак клиентов: социнженерия; «мобильные и облачные» угрозы, вирусные атаки, интернет-угрозы, кросс-канальный фрод (20:26, 8 ноября 2019)
- Противодействие мошенничеству в системах ДБО: Кто виноват и что делать? (20:27, 8 ноября 2019)
- Противодействие фроду и DDoS-атакам в финансовой сфере. Опыт и предложения ФГУП ЦНИИС (20:28, 8 ноября 2019)
- Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ (20:29, 8 ноября 2019)
- Инструментарий ГосСОПКА (20:30, 8 ноября 2019)
- Эффективный обмен информацией об угрозах и инцидентах информационной безопасности (20:31, 8 ноября 2019)
- Информационные диоды в финансовых организациях (20:31, 8 ноября 2019)
- Общие вопросы классификации облачных сервисов (20:33, 8 ноября 2019)
- Анализ решений и подходов для безопасного доступа и защиты облачных приложений (20:34, 8 ноября 2019)
- Облачная ИБ: управление рисками и страховой подход (20:35, 8 ноября 2019)
- Решения для обеспечения безопасности виртуальных сетей, частных и публичных облаков (20:36, 8 ноября 2019)
- Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам (20:37, 8 ноября 2019)
- Визуализация ShadowIT и контроль данных в облаках (20:38, 8 ноября 2019)
- Будущее облачного потребления услуг: Сок в банке и в разлив (20:39, 8 ноября 2019)
- Безопасные цифровые рабочие места с программно- определяемым периметром на любых устройствах, в любой сети, в облаке (20:40, 8 ноября 2019)
- Проблемы расследования инцидентов в облачной инфраструктуре (20:41, 8 ноября 2019)
- Cobit (16:16, 9 ноября 2019)
- Алгоритм WICKER-98 (19:03, 9 ноября 2019)
- Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров (19:06, 9 ноября 2019)
- Исследование алгоритма поточного шифрования Solitaire (19:08, 9 ноября 2019)
- К вопросу об изучении истории криптографической службы России (19:16, 9 ноября 2019)
- Криптографическая защита в системе Клиент-Банк (19:20, 9 ноября 2019)
- Криптографические свойства преобразований легко реализуемых на стандартных РС-процессорах (19:22, 9 ноября 2019)
- Методы криптоанализа семейства алгоритмов поточного шифрования CRAM (20:33, 9 ноября 2019)
- Роль и место криптографии в национальной программе «Цифровая экономика Российской Федерации» (20:37, 9 ноября 2019)
- Криптография и информационная безопасность в цифровом обществе (20:38, 9 ноября 2019)
- Дайджест новостей мировой криптографии (20:40, 9 ноября 2019)
- Алгоритмы ГОСТ в массовой криптографии: настоящее и будущее (20:42, 9 ноября 2019)
- Обзор результатов анализа шифра «Кузнечик» (20:48, 9 ноября 2019)
- «Кузнечик» — оптимизированные внедрения на ПЛИС и микроконтроллерах и их сопротивление анализу DPA (20:49, 9 ноября 2019)
- Логический криптоанализ функции хэширования ГОСТ Р 34.11-2012 (20:50, 9 ноября 2019)
- О параметрах генератора раундовых ключей алгоритма 2-ГОСТ (20:52, 9 ноября 2019)
- Принципы построения отечественных криптонаборов для TLS 1.3 (20:53, 9 ноября 2019)
- Криптографические механизмы защищенного взаимодействия (20:54, 9 ноября 2019)
- BSEA — метод построения поточного шифра с закладкой (BSEA 1 — A Stream Cipher Backdooring Technique) (20:55, 9 ноября 2019)
- Внедрение закладок в генератор ключей RSA (20:56, 9 ноября 2019)
- О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа (20:58, 9 ноября 2019)
- О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности (20:59, 9 ноября 2019)
- Влияние теории квантовых вычислений на развитие современной криптографии (21:01, 9 ноября 2019)
- Тенденции развития постквантовой криптографии (21:02, 9 ноября 2019)
- Современные принципы шифрования Android-устройств и подходы к их расшифровыванию (21:07, 9 ноября 2019)
- Особенности криминалистического анализа некоторых смартфонов на базе чипсетов Qualcomm (21:09, 9 ноября 2019)
- Автоматизированное рабочее место эксперта компьютерно-технической экспертизы (21:11, 9 ноября 2019)
- Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения (21:13, 9 ноября 2019)
- Современный RE: кому он нужен и чем занимается (21:14, 9 ноября 2019)
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)