Анализ Генетического кода II
Иллюстрация melmagazine.com (Source)
В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь.
В сообщении отправителем защищается целостность, конфиденциальность, доступность сообщения для чего используются результаты теорий кодология, криптология, стеганология.
В предлагаемой работе продолжим рассмотрение только одного частного вопроса — анализа кодов сообщений.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Тест-драйв WAF: как быстро и на практике проверить, подходит ли вам файервол
- А вы уверены, что знаете, что значит размер сенсора 1/4" или 1/3"?
- HackTheBox Labs (Starting Point) — Meow
- Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров
- Как мы обеспечили 99.99% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК
- Как мы обеспечили 99.7% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК
- [Перевод] Пошаговое руководство по написанию эксплойта ядра iOS
- Квадратными должны быть метры, а не голова: как Цифроматика обеспечила безопасность данных МосгорБТИ
- Электронная почта как золотая жила для OSINT
- Spark_news: Яндекс оформляет права на торговую марку Team Yandex