IT-Security :
cryptography and steganography secure protocols for multi-party computations, private computations, steganography, steganalysis, data hiding, interactive proof systems, Arthur-Merlin games, quantum computation and quantum cryptography
Efficient algorithms and parallel processing graph algorithms, series-parallel graphs, image matching, combinatorial pattern mtching, network algorithms
www.tcs.uni-luebeck.deIT-Sicherheit :
Kryptographie und Steganographie Sichere Protokolle für verteiltes Rechnen, private Kommunikation, Steganographie, Steganalysis, Data Hiding, Interaktive Beweissysteme, Arthur-Merlin Spiele, Quantenrechnen und Quantenkryptographie
Algorithmik Graphenalgorithmen, seriell-parallele Graphen, algorithmische und komplexitätstheoretische Fragestellungen zu Image- und Pattern-Matching- Problem, Netzwerkalgorithmen,
www.tcs.uni-luebeck.deInvestigate employees suspected of malicious behavior
Tackle endpoint threats such as steganography, hacker toolkits, encryption, keyloggers, etc.
Cybertap
www.mcafee.comÜberprüfung von Mitarbeitern, bei denen böswilliges Verhalten vermutet wird
Bewältigung von Endgerätebedrohungen wie Steganografie, Hacker-Toolkits, Verschlüsselung, Keylogger usw.
Cybertap
www.mcafee.comUse it for forensics examining cache files of various kinds
Invisibly attach files to images - simple steganography
File Juicer doesn't care what type file you drop onto it; it searches the entire file byte by byte.
echoone.comBenutzen Sie es um verschieden Arten von forensics Cache Dateien
Unsichtbares Anhängen von Dateien zu Bildern - einfache Steganographie
File Juicer ist es egal welche Dateientyp sie in ihn ziehen; er sucht die ganze Datei Byte für Byte.
echoone.comDesejar acrescentar uma palavra, uma frase ou uma tradução?
Envie-nos uma nova entrada.