Временная скидка 60% на годовую подписку!

Темная сторона Java

Разработчиками Java используется все реже, но она все еще очень часто остается на компьютерах, и все чаще становится целью …

Защищенная флешка Crypteks

Что можно сделать, чтобы защитить данные, которые сохранены на флешке? Удобных способов всего два: ограничение физического д…

Ударь копирайтом по работодателю: возвращаем финансы, честно заработанные на служебных произведениях

Даже шелл-скрипт из пяти строчек — это де-юре программа для ЭВМ и объект интеллектуальной собственности (ст. 1225 и 1259 ГК). А тот, кто его написал — автор (ст. 1257). С монопольным правом распоряжаться произведением и карающим мечом копирайта в ножнах

AntiHASP: эмулируем ключ аппаратной защиты HASP

В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена технология HASP (Hardware Against Software Piracy), разработанная компанией Aladdin Knowledge Systems Ltd. В прошлом данная технология являлась одной из самых популярных аппаратных систем защиты ПО.

Страница 538 из 1 598В начало...510520530536537538539540 550560570...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков