Журнал "Information Security/ Информационная безопасность" #1, 2005 / стр.38-39
Журнал "Information Security/ Информационная безопасность" #1, 2005 / стр.34-36