• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Криптография

Схема Блома +17

  • 21.10.2015 08:58
  • anton13
  • 6
  • C++
  • Криптография

1Password меняет формат файлов по умолчанию для повышения уровня безопасности +14

  • 20.10.2015 12:35
  • ragequit
  • 18
  • Криптография
  • Информационная безопасность
  • Блог компании ua-hosting.company

Защищенные социальные сети — миф или реальность?

  • 19.10.2015 12:09
  • igumnov
  • 0
  • Криптография
  • Информационная безопасность
  • Scala
  • JavaScript
  • AngularJS

Коллизия для SHA-1 за 100$ тыс +21

  • 08.10.2015 22:45
  • nmk2002
  • 42
  • Информационная безопасность
  • Криптография

Безопасное криптопрограммирование. Часть 1 +26

  • 02.10.2015 11:50
  • ru_crypt
  • 19
  • Программирование
  • Криптография
  • Информационная безопасность

В криптософте TrueCrypt обнаружены критические уязвимости +44

  • 02.10.2015 10:00
  • ptsecurity
  • 27
  • Криптография
  • Информационная безопасность
  • Блог компании Positive Technologies

Symantec самовольно выпустил сертификат для google.com и www.google.com +42

  • 23.09.2015 16:42
  • nmk2002
  • 92
  • Системное администрирование
  • Криптография
  • Информационная безопасность
  • Домены
  • Google Chrome

Алгоритм шифрования RC5 и его реализация на python +19

  • 21.09.2015 08:13
  • tbb
  • 8
  • Python
  • Криптография

Пишем собственный платежный шлюз Bitcoin +16

  • 13.09.2015 21:22
  • Urn
  • 9
  • Платежные системы
  • Криптография
  • Peer-to-Peer

Обзор альтернатив Proof of Work. Часть 2. Proof of Activity, Proof of Burn, Proof of Capacity и генералы +16

  • 10.09.2015 11:47
  • Tonyredd
  • 3
  • Криптография
  • Peer-to-Peer

Распределенная сеть base.network +25

  • 07.09.2015 13:05
  • denisskin
  • 42
  • Сетевые технологии
  • Криптография
  • Peer-to-Peer
  • Open source
  • JavaScript

В ГОСТе сидел «Кузнечик» +24

  • 07.09.2015 12:19
  • ru_crypt
  • 11
  • Криптография
  • Информационная безопасность
  • Алгоритмы

Метод широкополосного сигнала (библиотека классов) +7

  • 04.09.2015 02:44
  • dprotopopov
  • 0
  • Обработка изображений
  • Математика
  • Криптография

Минимализм в криптографии, или схема Even–Mansour +26

  • 28.08.2015 08:20
  • aaprelev
  • 21
  • Математика
  • Криптография
  • Информационная безопасность

NW.js (Node-Webkit) + Рутокен = RutokenJS (Начало) +8

  • 27.08.2015 19:01
  • sopov
  • 14
  • Криптография
  • Веб-разработка
  • Node.JS
  • JavaScript
  • C++
  • «
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • »
Страница 49 из 53
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:47

МТС: нам плевать на вашу тайну связи? +120

10:49

MAX без оболочки: Что мы нашли в его APK +59

09:17

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom +56

09:01

Звуковые эффекты на ZX Spectrum: AYFXEdit и BeepFX +43

07:00

Как мы ищем рестораны на карте: геоиндекс в Яндекс Еде +23

07:00

Рецепт стали — теория и практика +19

13:01

Как снимать на плёнку и не разочароваться в ней: снимаем бюджетно в 2025 году +18

06:09

Идентификатор моего рабочего стола +18

07:15

На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии +17

10:09

Как продакту хороводить три команды, не сойти с ума (и стать CPO) +15

08:05

Canary-деплой в Kubernetes с использованием Argo Rollouts и Istio +15

14:09

Играемся с видеокартой Tesla H100 (GH100) +14

08:30

Почему тревожники — лучшие сотрудники? +14

08:01

Голограммы, которым еще далеко до Рейчел +14

07:01

«Кентавр» против хаоса документации: как Artezio научила ИИ писать техзадания в 10 раз быстрее +14

12:23

Комплексная защита АСУ ТП или ICS XDR в действии +13

11:36

Куны, гривны и говяды. Какими раньше были деньги на Руси +12

08:10

Почему ИИ скрывает от нас свои цели (и как это исправить) +12

13:20

Почему революция в CRM-системах никак не происходит? +11

06:42

Повышаем производительность Redis: советы для начинающих +11

10:05

Почему в Linux «Всё есть файл»? Или почему гениальные абстракции UNIX настолько гениальны +136

16:22

Не смотрите на % использования процессора при гиперпоточности +111

09:01

Куда инвестирует великий программист Джефф Дин +38

05:06

Новая труба в Китай, а также секс-рецессия в США +33

08:00

Деструктуризация в JavaScript +30

00:29

Как Windows захватила наши клавиатуры +30

15:18

if err != nil: почему мы (не) любим обработку ошибок в Go? Обзор предложений по её улучшению +28

15:18

if err != nil: почему мы (не) любим обработку ошибок в Go? Обзор предложений по её улучшению +28

13:01

Разворачиваем онлайн-игру на виртуальном сервере +27

12:30

Почему так сложно использовать юмор в играх +27

07:59

«Весь в отца»: они «запатентовали» надпись на одежде и потребовали с нас 1 000 000 рублей, угрожая судом и полицией +27

13:54

Infrastructure as Code на практике: как мы рефакторили сложный Ansible-репозиторий +21

14:24

Неожиданный скачок продуктивности благодаря Rust +20

15:08

Не промптом единым: как миксовать нейросети и ручную работу +19

11:24

Велосипедный пузырь на рынке в XIX веке: как это было +16

09:51

Обзор USB-CAN переходника USB2CANFD_V1 +15

14:14

Lua, как инструмент во встроенных системах +14

13:57

Java Digest #28 +14

05:35

Как приучить технарей не спускать бюджет на облако. Руководство по созданию культуры ответственного потребления +13

06:00

Как ускорить поиск в CRM Битрикс24 и ограничить доступ к результатам +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • MAX без оболочки: Что мы нашли в его APK +59

    • 168

    Почему в Linux «Всё есть файл»? Или почему гениальные абстракции UNIX настолько гениальны +136

    • 134

    МТС: нам плевать на вашу тайну связи? +120

    • 107

    Я за ИИ +2

    • 106

    Как Windows захватила наши клавиатуры +30

    • 71

    Новая труба в Китай, а также секс-рецессия в США +33

    • 61

    Неожиданный скачок продуктивности благодаря Rust +20

    • 51

    Немножко о выборе мышек для программистов +4

    • 49

    Не смотрите на % использования процессора при гиперпоточности +111

    • 43

    40 реальных технологий, вдохновлённых фильмами и книгами +8

    • 32

    if err != nil: почему мы (не) любим обработку ошибок в Go? Обзор предложений по её улучшению +28

    • 32

    if err != nil: почему мы (не) любим обработку ошибок в Go? Обзор предложений по её улучшению +28

    • 32

    Я начал в найме, дорос до 800 000 в месяц, но живу до первого попадоса +8

    • 28

    Почему так сложно использовать юмор в играх +27

    • 23

    Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom +56

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.