Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Взлом

Материалы для программистов на тему «Взлом»

Сергей Липов

Один раз недостаточно: двухфакторная аутентификация как норма безопасности

Поговорим о том, как применение двухфакторной аутентификации (2FA) помогает в борьбе с киберпреступниками и как ее могут применять различные организации.

Один раз недостаточно:
двухфакторная аутентификация как норма безопасности
15 586
Ирина Тюльпакова

Передать данные и остаться в безопасности: алгоритмы шифрования в IT

Alek OS рассказал, как с развитием технологий изменялись модели и алгоритмы шифрования данных, почему мощность компьютера — основная причина их устаревания и как компьютеры обмениваются ключами дешифровки.

8290
Сергей Баранов

Гэри Маккинон — хакер, взломавший Пентагон и НАСА, чтобы найти инопланетян

Рассказываем, как хакер в одиночку совершил одну из самых крупных и технически сложных кибератак на военные и космические сети Соединенных Штатов. И при чем тут НЛО.

Гэри Маккинон — хакер, взломавший Пентагон и НАСА, чтобы найти инопланетян
7484