Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Статьи по дате последнего редактирования
Перейти к навигации
Перейти к поиску
Ниже показано до 50 результатов в диапазоне от 351 до 400.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС (23:27, 9 ноября 2019)
- Метод параллельных защищенных вычислений систем линейных уравнений (23:28, 9 ноября 2019)
- К вопросу о методах организации квантовых сетей (23:29, 9 ноября 2019)
- К вопросу построения безопасных протоколов функционирования блокчейн-систем (23:41, 9 ноября 2019)
- Как не надо работать с деньгами: ограничения смарт-контрактов и странные решения разработчиков Ethereum (23:42, 9 ноября 2019)
- О построении среды для конструирования гарантированно надежных смарт-контрактов (23:43, 9 ноября 2019)
- О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ (23:43, 9 ноября 2019)
- AppSec from scratch: тернистый путь (23:44, 9 ноября 2019)
- Обнаружение криминалистических артефактов функционирования ПО Metasploit в слепках оперативной памяти (23:47, 9 ноября 2019)
- Современные подходы к извлечению данных из Android-устройств (23:49, 9 ноября 2019)
- Использование принципов реверс-инжиниринга при автоматизации восстановления видеоданных с поврежденной логической структурой (23:50, 9 ноября 2019)
- Практические применения цифровой криминалистики (23:51, 9 ноября 2019)
- Компьютерно-техническая экспертиза в арбитражных спорах (23:52, 9 ноября 2019)
- Стандартизированные решения по использованию российских криптоалгоритмов в платежных системах: вопросы безопасности (23:54, 9 ноября 2019)
- Практика применения средств электронной подписи (23:56, 9 ноября 2019)
- Криптографические средства на рабочих местах клиентов ДБО (23:56, 9 ноября 2019)
- Об использовании токенов и смарт-карт в средствах электронной подписи (23:58, 9 ноября 2019)
- Актуальные вопросы применения и развития сервисов доверенной третьей стороны в Беларуси (23:59, 9 ноября 2019)
- Признание трансграничных документов с иностранной электронной подписью российскими и иностранными контролирующими органами (00:00, 10 ноября 2019)
- Классический антивирус умер. Что делать и чем заменить? (00:01, 10 ноября 2019)
- Kaspersky Non-Signature detection techniques (00:02, 10 ноября 2019)
- Чем заменить классический антивирус? (00:03, 10 ноября 2019)
- Некоторые подходы к криптографической защите коммуникаций в IoT и M2M (00:04, 10 ноября 2019)
- Исследование различных характеристик шифра «Кузнечик» на российских процессорах и платформах IoT (00:05, 10 ноября 2019)
- Применение аппаратных криптографических средств в автономных телеметрических устройствах (00:06, 10 ноября 2019)
- Некоторые особенности применения криптографии в Intel ME 11 (00:07, 10 ноября 2019)
- Направления исследований в области Advanced Security Analytics (00:08, 10 ноября 2019)
- Методика разработки защищенных систем, содержащих встроенные устройства (00:09, 10 ноября 2019)
- Моделирование энергоатак на автономные IoT-устройства (00:10, 10 ноября 2019)
- Способы вычисления критериев схожести событий безопасности для процесса корреляции (00:11, 10 ноября 2019)
- Обманные способы уклонения от сигнатурных правил сетевых систем обнаружения атак (00:12, 10 ноября 2019)
- Подход к внедрению робастного водяного знака в текстовые данные (00:13, 10 ноября 2019)
- Инфраструктура для обнаружения источников сетевых вторжений c элементами технологии программно-конфигурируемых сетей (00:14, 10 ноября 2019)
- Новые методы и приемы в арсенале интернет-разведки (00:15, 10 ноября 2019)
- Международные стандарты: ISO/IEC 15408, 18045, 15446, 20004, 19791 (00:16, 10 ноября 2019)
- Применение технологии blockchain для обеспечения безопасности в распределенных системах хранения и обработки данных (00:17, 10 ноября 2019)
- BISA (12:23, 10 ноября 2019)
- АРСИБ (12:30, 10 ноября 2019)
- Управление инцидентами ИБ. Создание эффективных методов выявления инцидентов (12:43, 10 ноября 2019)
- Защита информации - кибербезопасность в 2018 году. Прогнозы экспертов (12:44, 10 ноября 2019)
- Сценарии работы с DLP-системой глазами специалиста по ИБ (12:46, 10 ноября 2019)
- Мониторинг событий ИБ на базе HP ArcSight (12:48, 10 ноября 2019)
- Информационная безопасность, персональные данные вебинар (12:49, 10 ноября 2019)
- Управление информационной безопасностью в соответствии с ISO 27001 (14:54, 10 ноября 2019)
- Обзор стандартов информационной безопасности в банках (14:56, 10 ноября 2019)
- Повышение эффективности информационной безопасности (14:57, 10 ноября 2019)
- Взгляд производителя на новое регулирование в ИБ в России (14:58, 10 ноября 2019)
- Управление инцидентами информационной безопасности от А до Я (15:02, 10 ноября 2019)
- Области деятельности специалиста по защите информации (15:03, 10 ноября 2019)
- Обеспечение информационной безопасности детей в школе (15:05, 10 ноября 2019)
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)