Aŭtoro: ProHoster

TCP-steganografio aŭ kiel kaŝi transdonon de datumoj en la Interreto

Polaj esploristoj proponis novan metodon de retsteganografio bazita sur la operaciaj trajtoj de la vaste uzata transporttavola protokolo TCP. La aŭtoroj de la verko opinias, ke ilia skemo, ekzemple, povas esti uzata por sendi kaŝitajn mesaĝojn en totalismaj landoj, kiuj trudas striktan interretan cenzuron. Ni provu eltrovi, kio efektive estas la novigado kaj kiom utila ĝi vere estas. Antaŭ ĉio, vi devas determini [...]

Steganografio de dosieroj

Saluton, Habr. Mi ŝatus prezenti al vi malgrandan steganografian projekton, kiun mi faris en mia libera tempo. Mi faris projekton pri kaŝa konservado de informoj en dosiersistemo (ĉi-poste nomata FS). Ĉi tio povas esti uzata por ŝteli konfidencajn informojn por edukaj celoj. Tre malnova Linukso-dosiersistemo ext2 estis elektita kiel prototipo. Efektivigaj Efektivigaj Konsideroj Se estas bone "iriti" [...]

(Ne)oficiala Habr-aplikaĵo - HabrApp 2.0: akiri aliron

Unu langvora kaj jam sufiĉe enuiga vespero, mi, foliumante la oficialan aplikaĵon Habr, denove fleksis miajn fingrojn, po unu por ĉiu nefunkcianta trajto. Ĉi tie, ekzemple, oni ne povas komenti, ĉi tie oni neas al vi la voĉdonrajton, kaj ĝenerale, kial la formuloj ne estas videblaj sur la ekrano? Estis decidite: ni bezonis ion komfortan, agrablan, ion propran. Kio pri via propra aplikaĵo por Habr? Ni, por [...]

CS Center-diplomiĝintoj revenas por instrui

"Memorante kiel afable homoj interagis kun mi dum mia trejnado, mi provas krei la saman impreson inter la ĉeestantoj de mia kurso." Diplomiĝintoj de la CS-centro, kiuj fariĝis instruistoj, rememoras siajn studjarojn kaj parolas pri la komenco de sia instrua vojaĝo. Aplikoj por akcepto al la CS-centro estas malfermitaj ĝis la 13-a de aprilo. Plentempa trejnado en Sankt-Peterburgo kaj Novosibirsk. Forestanto por loĝantoj [...]

Marvel's Iron Man VR estos plentaŭga ne-linia ludo

La pasintan monaton, Camouflaj anoncis, ke ĝi laboras pri Marvel's Iron Man VR, ekskluziva PlayStation VR. Ĝia fondinto Ryan Payton diris, ke ĉi tio estos plentaŭga ne-linia projekto kun laŭvolaj taskoj kaj profunda personigo. Ryan Peyton estas en la industrio dum multaj jaroj. Li kontribuis al projektoj kiel […]

Video: Warhammer: Chaosbane Wood Elf Can Summon Groot-Sembling Tree

Eldonisto Bigben Interactive kaj studio Eko Software prezentis antaŭfilmon dediĉitan al la plej nova karaktero en Warhammer: Chaosbane. Entute, 4 klasoj estos disponeblaj en la ago-RPG: la militisto de la Imperio facile eltenas la plej terurajn vundojn, la gnomo specialiĝas pri proksima batalo, la alta elfo atakas de malproksime per magio, kaj la arbarelfo, pri kiu la nova video rakontas, agas kiel nekomparebla mastro de la pafarko kaj kaptiloj. […]

Ĝisdatigo pri Rango de Programlingvoj: C# Perdas Popularecon

Ĝisdatigita rangotabelo de programlingvoj bazitaj sur datumoj por la nuna monato aperis en la oficiala retejo de TIOBE, firmao specialigita pri programara kvalitkontrolo. La TIOB-taksado klare montras la popularecon de modernaj programlingvoj kaj estas ĝisdatigita unufoje monate. Ĝi estas konstruita sur datumoj kolektitaj tra la mondo pri la nombro da kvalifikitaj inĝenieroj, disponeblaj trejnaj kursoj kaj triaj solvoj, kiuj plibonigas [...]

Amazon liberigos sendratajn aŭdilojn kun Alexa-subteno

Amazon dizajnas siajn proprajn sendratajn enorelaŭdilojn kun la kapablo interagi kun voĉa asistanto. Ĉi tio estis raportita de Bloomberg, citante informojn ricevitajn de spertaj personoj. Koncerne dezajnon kaj konstruon, la nova produkto supozeble estos simila al Apple AirPods. La kreado de la aparato ene de Amazon estas farita de specialistoj de la divido Lab126. Oni informas, ke uzantoj uzantaj voĉan komandon povos aktivigi [...]

Kiel regi vian retan infrastrukturon. Ĉapitro du. Purigado kaj Dokumentado

Ĉi tiu artikolo estas la dua en serio de artikoloj "Kiel regi vian retan infrastrukturon." La enhavo de ĉiuj artikoloj en la serio kaj ligiloj troveblas ĉi tie. Nia celo en ĉi tiu etapo estas ordigi la dokumentadon kaj agordon. Fine de ĉi tiu procezo, vi devus havi la necesan aron da dokumentoj kaj reton agordita laŭ ili. Nun ni […]

Kiel regi vian retan infrastrukturon. Ĉapitro unue. Tenu

Ĉi tiu artikolo estas la unua el serio de artikoloj "Kiel Preni Kontrolon de Via Reta Infrastrukturo." La enhavo de ĉiuj artikoloj en la serio kaj ligiloj troveblas ĉi tie. Mi plene konfesas, ke ekzistas sufiĉa nombro da kompanioj, kie reto malfunkcio de unu horo aŭ eĉ unu tago ne estas kritika. Bedaŭrinde aŭ feliĉe, mi ne havis la ŝancon labori en tiaj lokoj. […]

Kiel regi vian retan infrastrukturon. Enhavtabelo

Enhavo por ĉiuj artikoloj en la serio "Kiel regi vian retan infrastrukturon" kaj ligiloj. Nuntempe, 5 artikoloj estis publikigitaj: Ĉapitro 1. Retenado Ĉapitro 2. Purigado kaj dokumentado Ĉapitro 3. Reta sekureco. Unua parto Ĉapitro 3. Reta sekureco. Dua parto Suplemento. Pri la tri komponantoj necesaj por sukcesa IT-laboro.Estos ĉirkaŭ 10 artikoloj entute. Ĉapitro […]

La mito pri manko de dungitoj aŭ la bazaj reguloj por krei vakantaĵojn

Tre ofte vi povas aŭdi de dungantoj pri tia fenomeno kiel "manko de dungitaro". Mi kredas, ke tio estas mito; en la reala mondo ne mankas dungitaro. Anstataŭe, estas du realaj problemoj. Objektivo - la rilato inter la nombro da vakantaĵoj kaj la nombro da kandidatoj sur la labormerkato. Kaj subjektiva - la malkapablo de aparta dunganto trovi, altiri kaj dungi dungitojn. Rezulto […]