Временная скидка 60% на годовую подписку!

Темная сторона Java

Разработчиками Java используется все реже, но она все еще очень часто остается на компьютерах, и все чаще становится целью …

Защищенная флешка Crypteks

Что можно сделать, чтобы защитить данные, которые сохранены на флешке? Удобных способов всего два: ограничение физического д…

Ударь копирайтом по работодателю: возвращаем финансы, честно заработанные на служебных произведениях

Даже шелл-скрипт из пяти строчек — это де-юре программа для ЭВМ и объект интеллектуальной собственности (ст. 1225 и 1259 ГК). А тот, кто его написал — автор (ст. 1257). С монопольным правом распоряжаться произведением и карающим мечом копирайта в ножнах

AntiHASP: эмулируем ключ аппаратной защиты HASP

В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена технология HASP (Hardware Against Software Piracy), разработанная компанией Aladdin Knowledge Systems Ltd. В прошлом данная технология являлась одной из самых популярных аппаратных систем защиты ПО.

Страница 564 из 1 624В начало...540550560562563564565566 570580590...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков