Конференция
РусКрипто’2009
Доклады
-
Материалы «РусКрипто’2009»: часть первая
-
-
Восстановление анонимности при использовании протоколов DAA
- Федюкович В., GlobalLogic Ukraine
- Загрузить
-
Новые алгоритмы стеганографии и стегоанализа, базирующиеся на идеях и методах теории информации
- Рябко Б.Я., Фионов А.Н., СибГУТИ
- Загрузить
-
Оценка защищенности сети и приложений в соответствии с PCI DSS
- Иващенко Т., Информзащита
- Загрузить
-
Compliance: иллюзии безопасности
- Карпов А., Digital Security
- Загрузить
-
Анализ уязвимостей драйверов
- Тараканов Н., Positive Technologies
- Загрузить
-
Беззащитная защита. Часть 2: Уязвимости в драйверах режима ядра современных антивирусных продуктов: анализ, эксплойтинг и защита
- Олексюк Д., eSage lab eSage lab
- Загрузить
-
-
Материалы «РусКрипто’2009»: часть вторая
-
-
Восстановление типов данных в программах на основе информации, собранной во время выполнения
- Трошина К.Н., ИСП РАН
- Загрузить
-
Бизнес против пентестов или пентесты для бизнеса или пентесты как бизнес?
- Гордейчик С., Positive Technologies
- Загрузить
-
Проблемы безопасности СУБД Oracle. Последние тенденции
- Поляков А., Digital Security
- Загрузить
-
Взгляд на публично доступные уязвимости и эксплойты с точки зрения взломщика
- Гуркин Ю., GLEG
- Загрузить
-
Безопасность Интернет-проектов: основные проблемы разработки и пути решений
- Рыжиков С., 1С-Битрикс
- Загрузить
-
Аутентификация с помощью SAML-токенов: возможности, стандарты, продукты, алгоритмы
- Смирнов П., КриптоПро
- Загрузить
-
Вирус подмены страниц: изменение поведения веб-сервисов без ведома их создателей
- Матросов А., Яндекс
- Загрузить
-
W3AF — система для проведения аудита безопасности веб-приложений с открытым исходным кодом
- Иващенко Т., Информзащита
- Загрузить
-
-
Материалы «РусКрипто’2009»: часть третья
-
-
Методы защиты от вредоносных web-сайтов на основе оценок репутации
- Чечулин А.А., Центр специальной системотехники
- Загрузить
-
AURA: программная платформа высокоскоростного анализа сетевого трафика для задач информационной безопасности
- Гамаюнов Д., МГУ им. М.В.Ломоносова
- Загрузить
-
Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных
- Комашинский Д.В., Аркадия
- Загрузить
-
Шифрование данных, корпоративные решения
- Иванов А., ассоциация «РусКрипто»
- Загрузить
-
Технология authenticode на вооружении у службы вирусного мониторинга
- Уласень С.И., Резников Г.К., ВирусБлокАда
- Загрузить
-
Защита авторских прав в Интернете с применением ЭЦП
- Биге Н., Сигнал-КОМ
- Загрузить
-
-
Материалы «РусКрипто’2009»: часть четвертая
-
-
Практический опыт эксплуатации систем юридически значимого электронного документооборота
- Маслов Ю., КриптоПро
- Загрузить
-
Повышение осведомленности сотрудников компании в вопросах ИБ, как один из ключевых аспектов обеспечения защиты персональных данных
- Хайров И.Е., АИС
- Загрузить
-
Проблемные вопросы защиты персональных данных
- Сухинин Б.М., НПО «Эшелон»
- Загрузить
-
Выявление функций в трассах программ архитектуры IA32
- Загрузить
-
-
Материалы «РусКрипто’2009»: часть пятая
-
-
Метод эвристического поиска потенциальных уязвимостей в исходных кодах программных продуктов
- Пархоменко Д.А., МИФИ
- Загрузить
-
ПО «Локатор безопасности» как система анализа поведения сетей в арсенале средств информационной безопасности предприятия
- Перышкин С.В., МИФИ
- Загрузить
-
Разработка программы обнаружения вредоносных сценариев JavaScript на основе поведенческих сигнатур
- Туманов Ю.М., МИФИ
- Загрузить
-