Пошук
Зараз показуються 1-6 з 6
Дослідження особливостей роботи протоколу криптовалюти ETHEREUM
(2016-11-26)
В роботі розглянуто особливості роботи протоколу криптовалюти Ethereum. Розглянуті вразливості та недоліки роботи алгоритму ДАО (децентралізована автономна організація Ефіріума).
Вразливості платіжних та інформаційних терміналів
(2016-11-24)
На сьогоднішній час в більшості сфер ІТ-діяльності присутні платіжні термінали. Існують вразливості, до яких схильна велика кількість терміналів, такі як: виклик контекстного меню (Tap fuzzing); ведення некоректних даних, ...
Проблеми криптозахисту шифрувальної машинки «ЕНІГМА»
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
Шифрувальні пристрої дозволяють захистити інформацію, передану по радіоканалу, від перегляду сторонніми особами, і насамперед, спецслужбою супротивника. У загальному випадку букви і цифри повідомлення замінюються іншими ...
Аналіз FREAK атаки через вразливість «CVE-2015-0204»
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2015-03-26)
Ця стаття призначена для ознайомлення з новою атакою на основі MITM-атаки, аналіз її реалізації, алгоритм та умови атаки.
Дослідження можливості використання концепції BYOD в захищених інформаційних системах
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
У сучасній організації робочі місця багатьох співробітників перестають бути статичними. На сьогоднішній день є можливість підключатися до різних хмарних сервісів і використовувати можливості свого пристрою для виконання ...
Аналіз факторів кіберзлочинства
(Національний гірничий університет, ТОВ «САЛВЕЙ», 2014-04-03)
У статті аналізується кіберзлочинство на прикладі життєвого циклу шкідливого програмного забезпечення. Продемонстровані найбільш розповсюджені загрози інформації й обчислювальній техніці звичайних громадян та напрямки атаки ...