×
Log in
Upload File
Most Popular
Study
Business
Design
Technology
Travel
Explore all categories
The top documents of hackit-ukraine
Developing of native code obfuscator - Евгений Кулик
201 views
Введение в реверс-инжиниринг вредоносного ПО - Сергей Харюк
399 views
С чего начать свой путь этичного хакера? - Вадим Чакрян
808 views
MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник
273 views
Слои анонимности - Владимир Таратушка
421 views
Альфонсо де Грегорио (script) - Уязвимости и сопутствующие им этические вопросы - кодекс этики для частного
469 views
Переполнение буфера и другие уязвимости ПО - Роман Олейников
344 views
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: проблемы, вопросы, задачи,
288 views
Компьютерная криминалистика - Виталий Балашов
322 views
Виталий Балашов - Гарантированное уничтожение информации
147 views
Андрей Аваданей - Как с помощью honeypot защитить критические активы компании
160 views
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хакерами и продукты кибербезопасности
191 views
Эндрю Додсон - Умные сети - глупая идея
133 views
Эндрю Ауэрнхаймер - Хактивизм для получения прибыли и славы
344 views
Алексей Мисник - USB устройства для пентеста
677 views
Владислав Андрусенко - Диджитал-трансформация в телекоме: опыт и будущее
117 views
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
183 views
Нестор Дубневич - Борьба с киберпреступностью: не софтом единым
144 views
Денис Шокотько - Опыт создания продукта в области информационной безопасности
169 views
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шокотько
579 views
Next >