fa:archive   471

« earlier    

Gaming security by obscurity
"If the adaptive attacker actively queries the
system to seek out its vulnerabilities, can the system gain
some security by actively learning attacker’s methods, and
adapting to them?"
fa:archive  security  game_theory  games  infosec  academic 
october 2011 by adulau
MCLD blog: Reverse-engineering the rave hoover
"One of the classic rave synth sounds is the "hoover", a sort of slurry chorussy synth line like the classic Dominator by Human Resource. I decided to recreate that sound from scratch, by reverse engineering the sound and recreating it in SuperCollider."
programming  music  audio  synth  synthesis  electronic_music  fa:archive  from delicious
september 2011 by adulau
Scalable Network Programming Or: The Quest For A Good Web Server (That Survives Slashdot)
"Felix von Leitner<br />
felix-linuxkongress@fefe.de<br />
2003-10-16<br />
Abstract<br />
How do you write a fast network server? How do you write a network server that can handle 10000 clients? What bottlenecks are there and how do you avoid them?"
programming  networking  network  fa:archive  sgio  event-based  from delicious
july 2011 by adulau
Collusion set detection using graph clustering
"We also propose<br />
a new graph clustering algorithm, specifically tailored for detecting collusion<br />
sets. A novel feature of our approach is the use of Dempster–Schafer theory<br />
of evidence to combine the candidate collusion sets detected by individual<br />
graph  graphtheory  collusion  detection  clustering  fa:archive  from delicious
june 2011 by adulau
Aspects météorologiques de l’accident nucléaire de Tchernobyl : conséquences pour la Belgique
Il y a 25 ans, la centrale nucléaire de Tchernobyl explosait. Un nuage radioactif s’en était échappé ; il avait atteint notre pays.

Contrairement à ce que certains médias prétendent, la publication que l’IRM a écrite à ce sujet en 1988 n’est pas confidentielle : « Aspects météorologiques de l’accident nucléaire de Tchernobyl : conséquences pour la Belgique » de l’Institut Royal Météorologique, Publication Série A, N°123, 65 p., écrites par De Muer, D., De Dycker, E., Malcorps, H., Trullemans, L., Van der Auwera, L. & Vandiepenbeeck, M.
radioactivity  belgium  irm  weatherforecast  fa:archive  tchernobyl  filetype:pdf  media:document 
april 2011 by doegox
Physical memory attacks via Firewire/DMA - Part 1: Overview and Mitigation (Update) | Uwe Hermann
"In this article, I intend to give a fairly complete overview of the available papers published on this issue, tools for testing the attacks, as well as mitigation techniques for various OSes. If I'm missing some important papers or tools, please post a comment!"
security  firewire  forensics  memory  attack  laptop  memory_dump  forensic  forensic_analysis  dma  fa:archive  from delicious
march 2011 by adulau
A "quick-and-dirty' 1 hour explanation of DO and DON'T in crypto. A lot of valid points except slides 17 and slide 19 IMHO.
fa:archive  cryptography  tutorial  crypto  encryption  security  from delicious
january 2011 by adulau
PLC Siemens in 2009 ;-)
Looks at the date (especially slide page 60)
plc  siemens  security  scada  stuxnet  fa:archive  from delicious
january 2011 by adulau

« earlier    

related tags

#art  #consumerism  #infosec  #latex  #rsa  #society  academic  activism  adept  ai  albrecht  algebraic  algorithm  algorithms  am  analog  analysis  analytics  android  anti-debugging  antivirus  anxiety  apple  application  architecture  archiving  arduino  art  article  asf  assessment  async  asynchronous  attack  attacks  attention  audio  authentication  author  automata  backdoor  backdoors  banksy  belgium  bgp  bibliophilie  biens-communs  biography  bitcoin  bittorrent  blackhole  book  books  broadcom  browser  business  buzzer  c#  card  cert  certificate  cheatsheet  cisco  class  classification  clustering  code  collusion  commons  company  comparison  computer  computer_history  computer_science  computing  consumerism  control  conviviality  copy_me_happy  copying  copyright  copyright_assignment  copyright_delirium  copyrights  cost-based-algo  cost-based-crypto  crl  cryptanalysis  crypto  cryptography  cs  cs_lang:c#  cs_lang:python  csirt  culture  data  datamining  dataset  debord  debugging  defeating  des  design  detection  dictionnaire  digital  digitalhumanities  disclaimer  disney  distributed  distributed_wiki  diy  dma  dod  drm  drmsucks  e-books  ebook  ebooks  economics  economy  editor  education  eff  electronic_music  embedded  emitter  emulation  encryption  encyclopedia  english  essay  ethernet  europe  european_commission  event-based  evoting  experiment  expiration  fabrice_bellard  feynman  ffmpeg  filesharing  filetype:pdf  film  finance  fire  firefox  firewire  flow  flowchart  forensic  forensic_analysis  forensics  framework  free_society  free_software  freedom  freesoftware  fsf  fun  funny  future  fuzzing  game_theory  games  generator  generators  git  glossaire  gnu  google  government  gpl  graffiti  graph  graphtheory  guy_debord  h264  hardware  history  hollywood  honeyd  honeynet  honeypot  honeytank  howto  html5  http  hypersentry  hypervisor  ict  ietf  illich  incident  incident_handling  ineptpdf  information_security  infosec  infovis  innovation  internet  investment  iodef  iphone  ipv6-ipv4  ipv6  irm  isp  isp_security  it  ivan_illich  journalism  lang:fr  language  laptop  latex  law  lawsuit  legal  levenshtein  libraries  libre  license:by-nd  license:cc-by-sa  license:fdl  license:gfdl  linux  literature  livre  lobbying  logic  lyx  machinelearning  malware  malware_analysis  management  manifesto  mapreduce  market  math  mathematics  mathématics  medecine  media  media:document  memory  memory_dump  metrics  mickey  microsoft  mifare  military  mitm  mobile  montypython  movie  movies  mozilla  mp  music  nature_news  network  network_analysis  network_security  networking  networks  newspaper  ntlm  oa  one-liner  open  open_access  openaccess  opensource  optimization  orwell  otrs  p2p  p2p_abusing  p2p_currency  papers  password  patent  patent_delirium  patents  pay  pdf  peer2peer  pentest  philosophie  philosophy  phishing  physical  physics  picture  piracy  pki  pki_are_broken  plc  police  policies  policy  politics  powerpoint  presentation  presentations  privacy  probability  productivity  programming  proprietary  protest  protocol  publication  publisher  publishers  publishing  python  qemu  radio  radioactivity  reference  report  research  reverse_engineering  reversing  rfc  rfid  richard_stallman  rms  rsa  safebrowsing  sage  salary  scada  scalability  school  science  security  security_analysis  security_assessment  security_banner  security_circus  sed  seedfucker  self:toread  serial  sgio  shell  siemens  smart-phone  smartcard  social  society  software  startup  statistics  stock  stress  study  stuxnet  syndrome  synth  synthesis  tchernobyl  tcp/ip  tcp  technology  terror  terrorism  tex  text  textbooks  texteditor  the_buzzer  thesis  time  tips  tools  tornado  torrent  tracking  traffic  traffic_analysis  transparency  treemap  tutorial  tv  uk  umberto_eco  unix  unix_philosophy  usa  usb  vi  video  vim  virtual_computing  virtualization  visualization  vizsec  vizsec2009  vmware  weatherforecast  web  web2.0  webdev  webkit  webkit2png.py  wiki  wikileaks  wikipedia  writing  x.509  x509  year:1980  zero-sum-game 

Copy this bookmark: