Роман Ярлыков 0 Революция в мире NFT: как АММ меняет подход к маркетплейсам На примере Sudoswap рассказываем, как автоматические маркет мейкеры (АММ) произвели революцию и изменили рынок NFT.
Сергей Морозов 0 Необычная история становления программиста: от первых троянов до собственной программы для шифрования файлов Правдивая история программиста, от которой будет сложно оторваться. Тяжёлый путь разработки, разочарования и просветления.
Александр Клименков 0 5 древних шифров, которые непросто разгадать без подсказок Автор предлагает взломать шифры, которые известны с древних времён. Для каждого зашифрованного предложения есть по 3 подсказки.
0 Основы криптографии: от математики до физики Рассмотрим основы криптографии, поговорим о самых популярных шифрах и о том, как новое поколение криптографии связано с физикой.
Марина Александровна 0 Угадайте, будет ли этот сайт работать, если законопроект о запрете TLS 1.3 всё-таки примут? В России планируют запретить криптографический протокол TLS 1.3. Угадайте, какие сайты попадут под блокировку, а какие нет.
0 Пошагово объясняем, как работает алгоритм хеширования SHA-2 (SHA-256) Пошагово разбираемся в алгоритме хеширования SHA-2 (SHA-256) и показываем, как он работает, на реальном примере.
0 Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.
Варвара Николаева 0 Почувствуйте себя детективом: сможете разгадать эти 10 шифров и кодов? Перед вами 10 задачек, связанных с шифрами, кодами и хешами. Попробуйте пройти все от простого шифра Цезаря до взлома хеш-функции!
Варвара Николаева 0 В чём разница между шифрованием, кодированием и хешированием? Шифрование, хеширование и кодирование очень похожи, но на самом деле каждое из них используется с определённой целью. Разбираемся, в чём разница.
0 А здесь можно применить блокчейн? Тест от Tproger и Waves Вы уверены, что разбираетесь в блокчейн? Тогда предлагаем вам пройти наш тест на понимание блокчейн-технологий.
0 Как и зачем переходить с SHA-1 на SHA-2 и почему это важно Индустрия инфраструктуры открытых ключей (ИОК, англ. PKI — Public Key Infrastructure) рекомендует, ч...
Наташа Маркова 0 ICANN собралась обновлять криптографические ключи: это сломает Интернет? Такое происходит впервые с 2010 года, но паниковать не стоит — объясняем, почему.
0 До 13 мая проходит конкурс по криптографии, можно выиграть 5000 $ Стартап «Absolute», победитель Microsoft Imagine Cup Central Asia, проводит конкурс по криптографии. Первые 10 участников получат по 5 000 $ за расшифровку любого из пяти предложенных файлов.
0 Курс «Введение в информационную безопасность» Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопаснос...
0 Как сделать интернет вещей безопасным — объясняем простыми словами сложные криптографические схемы Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tp...