Теоретически доказуемая анонимность. DC, EI и QB сети. Настройка Hidden Lake | number571 CyberYozh 1:02:07 9 months ago 3 199 Скачать Далее
Как устроен квантовый протокол BB84 Decoy State? Душкин объяснит Душкин объяснит 10:48 1 year ago 403 Скачать Далее
// Разработка скрытых сетей #8 // Поднимаем узел Hidden Lake в глобальной сети // CryptoFun [ IT ] 53:15 6 months ago 5 278 Скачать Далее
Администрирование Линукс (Linux) - Урок 21 - Загадочный SystemCtl Новая образовательная система 16:19 1 year ago 4 873 Скачать Далее
Как найти базу коллектор и эмиттер у незнакомого биполярного транзистора Евгений Боханцев 11:12 2 years ago 13 531 Скачать Далее
OpenWrt – прошивка роутера для настоящих анонимов | Кибер Ушанка CyberYozh 9:34 9 months ago 10 341 Скачать Далее
SmartHouse. Копирование элементов управления в другие объекты. Lift-Complex DS 0:43 8 days ago 60 Скачать Далее
Поиск аномалий в данных. Лектор Кустицкая Т.А. Малая школа анализа данных (СФУ, Яндекс, Ингосстрах) Татьяна Кустицкая 1:19:24 11 days ago 54 Скачать Далее
Работа с цифровыми двойниками в виртуальной реальности Autodesk Russian 12:01 4 years ago 145 Скачать Далее
Анонимность, приватность и основы кибербезопасности CyberYozh 2:02:40 Streamed 2 years ago 8 622 Скачать Далее