Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 351 до 400.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС‏‎ (23:27, 9 ноября 2019)
  2. Метод параллельных защищенных вычислений систем линейных уравнений‏‎ (23:28, 9 ноября 2019)
  3. К вопросу о методах организации квантовых сетей‏‎ (23:29, 9 ноября 2019)
  4. К вопросу построения безопасных протоколов функционирования блокчейн-систем‏‎ (23:41, 9 ноября 2019)
  5. Как не надо работать с деньгами: ограничения смарт-контрактов и странные решения разработчиков Ethereum‏‎ (23:42, 9 ноября 2019)
  6. О построении среды для конструирования гарантированно надежных смарт-контрактов‏‎ (23:43, 9 ноября 2019)
  7. О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ‏‎ (23:43, 9 ноября 2019)
  8. AppSec from scratch: тернистый путь‏‎ (23:44, 9 ноября 2019)
  9. Обнаружение криминалистических артефактов функционирования ПО Metasploit в слепках оперативной памяти‏‎ (23:47, 9 ноября 2019)
  10. Современные подходы к извлечению данных из Android-устройств‏‎ (23:49, 9 ноября 2019)
  11. Использование принципов реверс-инжиниринга при автоматизации восстановления видеоданных с поврежденной логической структурой‏‎ (23:50, 9 ноября 2019)
  12. Практические применения цифровой криминалистики‏‎ (23:51, 9 ноября 2019)
  13. Компьютерно-техническая экспертиза в арбитражных спорах‏‎ (23:52, 9 ноября 2019)
  14. Стандартизированные решения по использованию российских криптоалгоритмов в платежных системах: вопросы безопасности‏‎ (23:54, 9 ноября 2019)
  15. Практика применения средств электронной подписи‏‎ (23:56, 9 ноября 2019)
  16. Криптографические средства на рабочих местах клиентов ДБО‏‎ (23:56, 9 ноября 2019)
  17. Об использовании токенов и смарт-карт в средствах электронной подписи‏‎ (23:58, 9 ноября 2019)
  18. Актуальные вопросы применения и развития сервисов доверенной третьей стороны в Беларуси‏‎ (23:59, 9 ноября 2019)
  19. Признание трансграничных документов с иностранной электронной подписью российскими и иностранными контролирующими органами‏‎ (00:00, 10 ноября 2019)
  20. Классический антивирус умер. Что делать и чем заменить?‏‎ (00:01, 10 ноября 2019)
  21. Kaspersky Non-Signature detection techniques‏‎ (00:02, 10 ноября 2019)
  22. Чем заменить классический антивирус?‏‎ (00:03, 10 ноября 2019)
  23. Некоторые подходы к криптографической защите коммуникаций в IoT и M2M‏‎ (00:04, 10 ноября 2019)
  24. Исследование различных характеристик шифра «Кузнечик» на российских процессорах и платформах IoT‏‎ (00:05, 10 ноября 2019)
  25. Применение аппаратных криптографических средств в автономных телеметрических устройствах‏‎ (00:06, 10 ноября 2019)
  26. Некоторые особенности применения криптографии в Intel ME 11‏‎ (00:07, 10 ноября 2019)
  27. Направления исследований в области Advanced Security Analytics‏‎ (00:08, 10 ноября 2019)
  28. Методика разработки защищенных систем, содержащих встроенные устройства‏‎ (00:09, 10 ноября 2019)
  29. Моделирование энергоатак на автономные IoT-устройства‏‎ (00:10, 10 ноября 2019)
  30. Способы вычисления критериев схожести событий безопасности для процесса корреляции‏‎ (00:11, 10 ноября 2019)
  31. Обманные способы уклонения от сигнатурных правил сетевых систем обнаружения атак‏‎ (00:12, 10 ноября 2019)
  32. Подход к внедрению робастного водяного знака в текстовые данные‏‎ (00:13, 10 ноября 2019)
  33. Инфраструктура для обнаружения источников сетевых вторжений c элементами технологии программно-конфигурируемых сетей‏‎ (00:14, 10 ноября 2019)
  34. Новые методы и приемы в арсенале интернет-разведки‏‎ (00:15, 10 ноября 2019)
  35. Международные стандарты: ISO/IEC 15408, 18045, 15446, 20004, 19791‏‎ (00:16, 10 ноября 2019)
  36. Применение технологии blockchain для обеспечения безопасности в распределенных системах хранения и обработки данных‏‎ (00:17, 10 ноября 2019)
  37. BISA‏‎ (12:23, 10 ноября 2019)
  38. АРСИБ‏‎ (12:30, 10 ноября 2019)
  39. Управление инцидентами ИБ. Создание эффективных методов выявления инцидентов‏‎ (12:43, 10 ноября 2019)
  40. Защита информации - кибербезопасность в 2018 году. Прогнозы экспертов‏‎ (12:44, 10 ноября 2019)
  41. Сценарии работы с DLP-системой глазами специалиста по ИБ‏‎ (12:46, 10 ноября 2019)
  42. Мониторинг событий ИБ на базе HP ArcSight‏‎ (12:48, 10 ноября 2019)
  43. Информационная безопасность, персональные данные вебинар‏‎ (12:49, 10 ноября 2019)
  44. Управление информационной безопасностью в соответствии с ISO 27001‏‎ (14:54, 10 ноября 2019)
  45. Обзор стандартов информационной безопасности в банках‏‎ (14:56, 10 ноября 2019)
  46. Повышение эффективности информационной безопасности‏‎ (14:57, 10 ноября 2019)
  47. Взгляд производителя на новое регулирование в ИБ в России‏‎ (14:58, 10 ноября 2019)
  48. Управление инцидентами информационной безопасности от А до Я‏‎ (15:02, 10 ноября 2019)
  49. Области деятельности специалиста по защите информации‏‎ (15:03, 10 ноября 2019)
  50. Обеспечение информационной безопасности детей в школе‏‎ (15:05, 10 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)