Новый алгоритм скоростной компрессии данных
048
Автор: R T Т 1. Области применения компрессоров Первоначально, сжатие информации использовалась для экономии
Новые Технологии
Борьба с преступностью в сфере криптовалют
047
Стремительное развитие технологий сулит не только большие прибыли, но и таит значительные риски.
Новые Технологии
Исследование безопасности камер Swann и FLIR/Lorex
047
Автор: Andrew Tierney Некоторое время назад на веб-сайте BBC появилась новость о том, как один из сотрудников
Новые Технологии
Обновления Ankey IDM: акцент на безопасность и удобство использования
048
В первом полугодии 2018 года компания «Газинформсервис» представила обновленный программный комплекс
Новые Технологии
Обзор каналов утечки и кражи информации
050
Авторы: Alex Lomas и Alexander Schroll Кража информации обычно является последней стадией целевой атаки
Новые Технологии
Поиск и эксплуатация уязвимости пользовательского словаря в Android (CVE-2018-9375)
0139
Автор: Daniel Kachakil Некоторое время я проводил аудит смартфон на базе Android и, в частности, все
Новые Технологии
Противодействие мошенничеству в криптовалютной сфере
044
Александр Подобных, 2018 (http://www.k4y0t.ru/cont/topic/crs_20181028.html) В новой отрасли применения
Новые Технологии
Автоматическое обнаружение скрытых сетей из USB устройств
049
Авторы: Francisco Ramírez, Pablo González, Carmen Torrano, José María Alonso Аннотация
Новые Технологии
Методы обхода фильтров по расширению при загрузке файлов
048
Автор: Haboob Team Введение Если во время пентестов система или приложение позволяет загружать любые
Новые Технологии