Forfatter: ProHoster

TCP-steganografi eller hvordan man skjuler datatransmission på internettet

Polske forskere har foreslået en ny metode til netværkssteganografi baseret på driftsfunktionerne i den meget anvendte transportlagsprotokol TCP. Forfatterne til værket mener, at deres skema for eksempel kan bruges til at sende skjulte beskeder i totalitære lande, der pålægger streng internetcensur. Lad os prøve at finde ud af, hvad innovationen faktisk er, og hvor nyttig den egentlig er. Først og fremmest skal du bestemme [...]

Steganografi i filsystemet

Hej, Habr. Jeg vil gerne præsentere dig for et lille steganografi projekt, jeg lavede i min fritid. Jeg lavede et projekt om skjult lagring af information i et filsystem (herefter benævnt FS). Dette kan bruges til at stjæle fortrolige oplysninger til uddannelsesformål. Et meget gammelt Linux-filsystem ext2 blev valgt som prototype. Implementering Implementeringsovervejelser Hvis det er godt at "irritere" […]

(U)officiel Habr-applikation - HabrApp 2.0: får adgang

En sløv og allerede temmelig kedelig aften bøjede jeg, mens jeg bladrede i den officielle Habr-applikation, endnu en gang mine fingre, en for hver funktion, der ikke fungerede. Her kan man for eksempel ikke kommentere, her nægtes man stemmeret, og i det hele taget, hvorfor er formlerne ikke synlige på skærmen? Det blev besluttet: vi havde brug for noget behageligt, behageligt, noget af vores eget. Hvad med din egen ansøgning til Habr? Lad os for [...]

CS Center-kandidater vender tilbage for at undervise

"Idet jeg husker, hvor venligt folk interagerede med mig under min træning, prøver jeg at skabe det samme indtryk blandt dem, der deltager på mit kursus." Kandidater fra CS-centret, der blev lærere, husker deres studieår og fortæller om starten på deres undervisningsrejse. Der er åbent for ansøgninger om optagelse på CS-centret indtil 13. april. Fuldtidsuddannelse i St. Petersborg og Novosibirsk. Fravær for beboere [...]

Marvels Iron Man VR vil være et fuldgyldigt ikke-lineært spil

I sidste måned annoncerede Camouflaj, at den arbejdede på Marvels Iron Man VR, en eksklusiv PlayStation VR. Dets grundlægger Ryan Payton sagde, at dette vil være et fuldgyldigt ikke-lineært projekt med valgfrie opgaver og dyb tilpasning. Ryan Peyton har været i branchen i mange år. Han har bidraget til projekter som […]

Video: Warhammer: Chaosbane Wood Elf Can Summon Groot-lignende træ

Udgiver Bigben Interactive og studiet Eko Software præsenterede en trailer dedikeret til den seneste karakter i Warhammer: Chaosbane. I alt vil 4 klasser være tilgængelige i action-RPG: Imperiets kriger tåler let de mest forfærdelige sår, nissen er specialiseret i nærkamp, ​​højelveren angriber langvejs fra med magi, og skovenveren, om hvem ny video fortæller, fungerer som en uforlignelig mester i buen og fælderne. […]

Opdatering til rangering af programmeringssprog: C# mister popularitet

En opdateret rangering af programmeringssprog baseret på data for den aktuelle måned er dukket op på den officielle hjemmeside for TIOBE, et firma, der specialiserer sig i softwarekvalitetskontrol. TIOB-vurderingen demonstrerer tydeligt populariteten af ​​moderne programmeringssprog og opdateres en gang om måneden. Det er bygget på data indsamlet rundt om i verden om antallet af kvalificerede ingeniører, tilgængelige træningskurser og tredjepartsløsninger, der forbedrer […]

Amazon vil frigive trådløse hovedtelefoner med Alexa-understøttelse

Amazon designer sine egne fuldt trådløse in-ear-hovedtelefoner med mulighed for at interagere med en stemmeassistent. Dette blev rapporteret af Bloomberg med henvisning til oplysninger modtaget fra kyndige personer. Med hensyn til design og konstruktion vil det nye produkt angiveligt ligne Apple AirPods. Oprettelsen af ​​enheden inde i Amazon udføres af specialister fra Lab126-divisionen. Det rapporteres, at brugere, der bruger en stemmekommando, vil være i stand til at aktivere [...]

Sådan tager du kontrol over din netværksinfrastruktur. Kapitel to. Rengøring og dokumentation

Denne artikel er den anden i en serie af artikler "Sådan tager du kontrol over din netværksinfrastruktur." Indholdet af alle artikler i serien og links kan findes her. Vores mål på dette stadium er at bringe orden i dokumentationen og konfigurationen. Ved afslutningen af ​​denne proces bør du have det nødvendige sæt dokumenter og et netværk konfigureret i overensstemmelse med dem. Nu har vi […]

Sådan tager du kontrol over din netværksinfrastruktur. Kapitel først. Holde

Denne artikel er den første i en serie af artikler "Sådan tager du kontrol over din netværksinfrastruktur." Indholdet af alle artikler i serien og links kan findes her. Jeg indrømmer fuldt ud, at der er et tilstrækkeligt antal virksomheder, hvor en netværksnedetid på en time eller endda en dag ikke er kritisk. Desværre eller heldigvis havde jeg ikke mulighed for at arbejde sådanne steder. […]

Sådan tager du kontrol over din netværksinfrastruktur. Indholdsfortegnelse

Indholdsfortegnelse for alle artikler i serien "Sådan tager du kontrol over din netværksinfrastruktur" og links. I øjeblikket er der udgivet 5 artikler: Kapitel 1. Retention Kapitel 2. Rengøring og dokumentation Kapitel 3. Netværkssikkerhed. Første del Kapitel 3. Netværkssikkerhed. Tillæg til del to. Om de tre komponenter, der er nødvendige for succesfuldt it-arbejde Der vil være omkring 10 artikler i alt. Kapitel […]

Myten om personalemangel eller de grundlæggende regler for oprettelse af ledige stillinger

Ganske ofte kan man høre fra arbejdsgivere om et sådant fænomen som "mangel på personale". Jeg tror, ​​at dette er en myte; i den virkelige verden er der ingen mangel på personale. I stedet er der to reelle problemer. Målsætning – forholdet mellem antallet af ledige stillinger og antallet af kandidater på arbejdsmarkedet. Og subjektiv – en bestemt arbejdsgivers manglende evne til at finde, tiltrække og ansætte medarbejdere. Resultater […]