Security&Hack |
»»» Разное ««« |
Наименование |
Автор |
Дата |
Открыть |
Русская версия "индийской защиты", или Защита данных в СУБД Oracle |
|
25.09.2005 |
|
Защита и взлом баз данных Access |
|
11.09.2005 |
|
Защита WebMoney: полное руководство |
|
19.08.2005 |
|
Проблемы безопасности данных в системе 1С Предприятие 7.7. и MSSQL 2000 |
|
14.08.2005 |
|
Actual Spy 2.5: ваш персональный шпион |
|
14.06.2005 |
|
Безопасность в Miranda IM |
Terabyte |
31.05.2005 |
|
Теория защиты программ от взлома |
gackt |
29.05.2005 |
|
Guess Who? - защита от несанкционированного доступа |
Сергей и Марина Бондаренко |
06.04.2005 |
|
Новые веяния в бэкдорах |
slon |
03.03.2005 |
|
Береги кредитку смолоду |
Роман Горбенко |
24.01.2005 |
|
Познание окружающей реальности методом грубой силы |
WildHare |
17.01.2005 |
|
Взлом Через php! |
|
12.01.2005 |
|
Странички истории, или как действительно был взломан Сити-Банк |
|
06.01.2005 |
|
Мониторинг безопасности ERP Oracle E-Business Suite |
Петренко С |
08.12.2004 |
|
Свободно распространяемые средства защиты: шанс или казус? |
Лоутон Д. |
06.11.2003 |
|
Как достичь максимального уровня защиты игры от пиратского копирования и взлома, не изучая SDK и даже не имея исходного кода? |
Игорь Павлюк, Анастасия Кожемякина |
26.12.2003 |
|
Безопасна ли ваша среда Business Intelligence? |
|
26.02.2003 |
|
Symantec на страже безопасности. Безопасность корпоративной ИТ-инфраструктуры... |
Лизун А. |
31.01.2003 |
|
Пpофессия: пpомышленный шпион |
|
28.10.2002 |
|
Исследуем FIREWALL |
Смородинов В. |
16.10.2002 |
|
Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты |
|
19.09.2002 |
|
Приватный компьютер |
Делгадо Р. |
10.06.2002 |
|
Безопасность и защита информации |
Сечко Е. |
11.03.2002 |
|
Инструментарий для хорошего хакера |
|
10.12.2001 |
|
Защита программ и данных с использованием электронных ключей |
|
16.11.2001 |
|
Основы системы безопасности SQL Server |
|
05.11.2001 |
|
Оценка эффективности систем защиты программного обеспечения |
Середа С. |
29.10.2001 |
|
IDC - краткий обзор встроенного языка |
Середа C. |
24.10.2001 |
|
Внедрение DLL с помощью ловушек |
|
24.10.2001 |
|
Как исправлять байты в пакованных файлах: UPX |
|
15.10.2001 |
|
Программирование как высшая форма творчества |
О'Бауэр P. |
05.10.2001 |
|
Сегодня я, а завтра ты |
Sneaker |
26.09.2001 |
|
Перехватчики паролей пользователей операционных систем |
Проскурин В. |
24.09.2001 |
|
FAQ по антиотладочным пpиемам |
|
21.09.2001 |
|
Программы-невидимки |
Tanaka |
19.09.2001 |
|
Обман - прерогатива не только хакеров |
Лукацкий A. |
17.09.2001 |
|
Откровения "особо опасного" хакера Кевина Митника |
|
29.08.2001 |
|
АНБ знает все секреты Интернета |
Курт Сабо |
20.08.2001 |
|
Любимые игрушки хакера |
Курт Сабо |
20.08.2001 |
|
За семью печатями ... |
Белоконь A. |
17.08.2001 |
|
Найти, проверить и обезвредить |
Колонцов В. |
11.07.2001 |
|
Запахло паленым... "Левое" железо и методы борьбы с ним |
Буряков K. |
27.05.2001 |
|
Основы ведения информационной войны |
Пер. Казеннова В. |
12.05.2001 |
|
Безопасность против безопасности |
Семьянов П. |
26.04.2001 |
|
Надежна ли цифоровая подпись? |
Ивт И., Богданов B. |
07.04.2001 |
|
Защита информации в архитектурах клиент/сервер |
|
31.03.2001 |
|
Взломы и их последствия: о чем молчит история |
|
31.03.2001 |
|
Безопасность в ICQ |
|
21.03.2001 |
|
Основная система ввода/вывода. Что делать, если забыт пароль BIOS? |
Соловьев С. |
24.02.2001 |
|
Фокусы с контактным листом |
Infection |
21.01.2001 |
|