Аўтар: ProHoster

TCP стэганаграфія ці як схаваць перадачу дадзеных у інтэрнэце

Польскія даследнікі прапанавалі новы спосаб сеткавай стэганаграфіі заснаваны на асаблівасцях працы шырока распаўсюджанага пратаколу транспартнага ўзроўня TCP. Аўтары працы лічаць, што іх схема, да прыкладу, можа прымяняцца для перасылкі схаваных паведамленняў у таталітарных краінах, якія ўводзяць жорсткую інтэрнэт цэнзуру. Паспрабуем разабрацца ў чым, уласна, складаецца новаўвядзенне і наколькі яно сапраўды карысна. Найперш трэба вызначыць […]

Стеганаграфія ў файлавай сістэме

Прывітанне, Хабр. Жадаю прадставіць вам невялікі праект па стэганаграфіі, зроблены ў вольны ад вучобы час. Я зрабіў праект па ўтоеным захоўванні інфармацыі ў файлавай сістэме (далей ФС). Гэта можна прымяніць для крадзяжу канфідэнцыйнай інфармацыі ў адукацыйных мэтах. У выглядзе дасведчанага ўзору была абраная вельмі старэнькая лінуксавая ФС ext2. Рэалізацыя Меркавання аб рэалізацыі Калі добра «драконіць» […]

(Не)афіцыйнае прыкладанне Хабра - HabrApp 2.0: атрыманне доступу

Адным цяжкім і ўжо парадкам дакучлівым вечарам, я, гартаючы афіцыйнае прыкладанне хабра, у які раз загінаў пальцы, па адным за кожную непрацоўную фічу. Тут, напрыклад, нельга пракаментаваць, тут адмаўляюць у праве голаса, і ўвогуле, чаму не відаць формул на экране? Было вырашана: трэба нешта зручнае, прыемнае, сваё. Што наконт свайго прыкладання для Хабра? Давайце, для […]

Выпускнікі CS цэнтра вяртаюцца выкладаць

«Успамінаючы, як добразычліва размаўлялі са мной падчас навучання, я імкнуся ствараць такое ж уражанне ў тых, хто наведвае мой курс». Выпускнікі CS цэнтра, якія сталі выкладчыкамі, успамінаюць гады вучобы і расказваюць аб старце свайго выкладчыцкага шляху. Да 13 красавіка адкрыты прыём анкет на паступленне ў CS цэнтр. Дзённае навучанне ў Санкт-Пецярбургу і ў Новасібірску. Завочнае для жыхароў […]

Marvel's Iron Man VR будзе паўнавартаснай нелінейнай гульнёй

У мінулым месяцы студыя Camouflaj абвясціла аб тым, што працуе над VR-гульнёй Marvel's Iron Man VR - эксклюзівам PlayStation VR. Яе заснавальнік Раян Пэйтан (Ryan Payton) распавёў аб тым, што гэта будзе паўнавартасны нелінейны праект з апцыянальнымі заданнямі і глыбокай кастамізацыяй. Раян Пэйтан ужо многія гады працуе ў індустрыі. Ён унёс уклад у такія праекты, […]

Відэа: лясны эльф у Warhammer: Chaosbane можа заклікаць якое нагадвае Грута дрэва

Выдавецтва Bigben Interactive і студыя Eko Software прадставілі трэйлер, прысвечаны апошняму персанажу Warhammer: Chaosbane. Усяго ў ролевым баявіку будзе даступна 4 класа: воін Імперыі лёгка пераносіць самыя страшныя раны, гном спецыялізуецца на блізкім баі, вышэйшы эльф атакуе здалёк магіяй, а лясны эльф, пра які і расказвае новы ролік, выступае як непараўнальны майстар лука і пастак. […]

Абнаўленне рэйтынгу моў праграмавання: C# страчвае папулярнасць

На афіцыйным сайце кампаніі TIOBE, якая спецыялізуецца на кантролі якасці праграмнага забеспячэння, з'явіўся абноўлены рэйтынг моў праграмавання па даных на бягучы месяц. Рэйтынг TIOB наглядна дэманструе папулярнасць сучасных моў праграмавання і абнаўляецца адзін раз у месяц. Ён будуецца на аснове дадзеных, сабраных па ўсім свеце аб колькасці кваліфікаваных інжынераў, даступных навучальных курсах і іншых рашэннях, якія пашыраюць […]

Amazon выпусціць бесправадныя навушнікі з падтрымкай Alexa

Кампанія Amazon праектуе ўласныя цалкам бесправадныя слухаўкі-ўкладышы з магчымасцю ўзаемадзеяння з галасавым асістэнтам. Пра гэта паведамляе рэсурс Bloomberg, спасылаючыся на інфармацыю, атрыманую ад дасведчаных асоб. У плане дызайну і канструкцыі навінка, як сцвярджаецца, будзе падобная да Apple AirPods. Стварэннем прылады ўсярэдзіне Amazon займаюцца адмыслоўцы падпадзялення Lab126. Паведамляецца, што карыстачы пры дапамозе галасавой каманды змогуць актываваць […]

Як узяць сеткавую інфраструктуру пад свой кантроль. Раздзел другі. Чыстка і дакументаванне

Гэты артыкул з'яўляецца другім у цыкле артыкулаў "Як узяць сеткавую інфраструктуру пад свой кантроль". Змест усіх артыкулаў цыклу і спасылкі можна знайсці тут. Наша мэта на дадзеным этапе - навядзенне парадку ў дакументацыі і канфігурацыі. На вынахадзе гэтага працэсу ў вас павінен быць неабходны камплект дакументаў і сетка, сканфігураваная ў адпаведнасці з імі. Цяпер мы […]

Як узяць сеткавую інфраструктуру пад свой кантроль. Раздзел першы. Утрыманне

Гэты артыкул з'яўляецца першым у цыкле артыкулаў "Як узяць сеткавую інфраструктуру пад свой кантроль". Змест усіх артыкулаў цыклу і спасылкі можна знайсці тут. Цалкам дапускаю, што існуе дастатковая колькасць кампаній, дзе просты сеткі ў адну гадзіну ці нават адзін дзень не з'яўляецца крытычным. Мне, нажаль ці на шчасце, не давялося працаваць у такіх месцах. […]

Як узяць сеткавую інфраструктуру пад свой кантроль. Змест

Змест для ўсіх артыкулаў цыклу "Як узяць сеткавую інфраструктуру пад свой кантроль" і спасылкі. На дадзены момант апублікавана 5 артыкулаў: Кіраўнік 1. Утрыманне Кіраўнік 2. Чыстка і дакументаванне Кіраўнік 3. Сеткавая бяспека. Частка першая Кіраўнік 3. Сеткавая бяспека. Частка другая Дадатак. Пра тры кампаненты неабходныя для паспяховай працы IT Усяго будзе каля 10 артыкулаў. Кіраўнік […]

Міф аб кадравым голадзе або асноўныя правілы фарміравання вакансій

Даволі часта ад працадаўцаў можна пачуць аб такой з'яве як "кадравы голад". Я лічу, што гэта міф, у рэальным сьвеце няма кадравага голаду. Замест яго ёсць дзве рэальныя праблемы. Аб'ектыўная - суадносіны паміж колькасцю вакансій і колькасцю кандыдатаў на рынку працы. І суб'ектыўная - няўменне канкрэтнага працадаўцы знаходзіць, прыцягваць да сябе і наймаць супрацоўнікаў. Вынікі […]