लेखक: प्रोहोस्टर

टीसीपी स्टेग्नोग्राफ़ी या इंटरनेट पर डेटा ट्रांसमिशन को कैसे छिपाएं

पोलिश शोधकर्ताओं ने व्यापक रूप से उपयोग किए जाने वाले ट्रांसपोर्ट लेयर प्रोटोकॉल टीसीपी की परिचालन विशेषताओं के आधार पर नेटवर्क स्टेग्नोग्राफ़ी की एक नई विधि प्रस्तावित की है। कार्य के लेखकों का मानना ​​है कि उनकी योजना का उपयोग, उदाहरण के लिए, सख्त इंटरनेट सेंसरशिप लागू करने वाले अधिनायकवादी देशों में छिपे हुए संदेश भेजने के लिए किया जा सकता है। आइए यह जानने का प्रयास करें कि नवाचार वास्तव में क्या है और यह वास्तव में कितना उपयोगी है। सबसे पहले, आपको यह निर्धारित करने की आवश्यकता है [...]

फ़ाइल सिस्टम स्टेग्नोग्राफ़ी

नमस्ते, हबर। मैं आपको अपने खाली समय में किए गए एक छोटे स्टेग्नोग्राफ़ी प्रोजेक्ट से परिचित कराना चाहता हूँ। मैंने फ़ाइल सिस्टम (इसके बाद एफएस के रूप में संदर्भित) में जानकारी के छिपे हुए भंडारण पर एक परियोजना बनाई। इसका उपयोग शैक्षिक उद्देश्यों के लिए गोपनीय जानकारी चुराने के लिए किया जा सकता है। एक बहुत पुराने Linux फ़ाइल सिस्टम ext2 को प्रोटोटाइप के रूप में चुना गया था। कार्यान्वयन कार्यान्वयन संबंधी विचार यदि "चिड़चिड़ाना" अच्छा है […]

(अन)आधिकारिक Habr एप्लिकेशन - HabrApp 2.0: पहुंच प्राप्त करना

एक सुस्त और पहले से ही उबाऊ शाम में, मैं, आधिकारिक हैबर एप्लिकेशन को पढ़ते हुए, एक बार फिर अपनी उंगलियों को मोड़ रहा था, प्रत्येक गैर-कार्यशील सुविधा के लिए। यहां, उदाहरण के लिए, आप टिप्पणी नहीं कर सकते, यहां आपको वोट देने के अधिकार से वंचित किया गया है, और सामान्य तौर पर, सूत्र स्क्रीन पर क्यों दिखाई नहीं देते हैं? यह निर्णय लिया गया: हमें कुछ आरामदायक, सुखद, अपना कुछ चाहिए। हेबर के लिए आपके अपने आवेदन के बारे में क्या? चलो, के लिए [...]

सीएस सेंटर के स्नातक पढ़ाने के लिए लौट आए

"यह याद करते हुए कि मेरे प्रशिक्षण के दौरान लोगों ने मेरे साथ कितनी दयालुता से बातचीत की, मैं अपने पाठ्यक्रम में भाग लेने वाले लोगों के बीच भी वही प्रभाव पैदा करने की कोशिश करता हूं।" सीएस केंद्र के स्नातक जो शिक्षक बने, अपने अध्ययन के वर्षों को याद करते हैं और अपनी शिक्षण यात्रा की शुरुआत के बारे में बात करते हैं। सीएस केंद्र में प्रवेश के लिए आवेदन 13 अप्रैल तक खुले हैं। सेंट पीटर्सबर्ग और नोवोसिबिर्स्क में पूर्णकालिक प्रशिक्षण। निवासियों के लिए अनुपस्थित [...]

मार्वल का आयरन मैन वीआर एक पूर्ण गैर-रेखीय गेम होगा

पिछले महीने, कैमोफ्लाज ने घोषणा की थी कि वह मार्वल के आयरन मैन वीआर, एक प्लेस्टेशन वीआर एक्सक्लूसिव पर काम कर रहा है। इसके संस्थापक रयान पेटन ने कहा कि यह वैकल्पिक कार्यों और गहन अनुकूलन के साथ एक पूर्ण गैर-रेखीय परियोजना होगी। रयान पेटन कई वर्षों से उद्योग में हैं। उन्होंने ऐसी परियोजनाओं में योगदान दिया है जैसे […]

वीडियो: वॉरहैमर: कैओस्बेन वुड एल्फ ग्रूट-सदृश पेड़ को बुला सकता है

प्रकाशक बिगबेन इंटरएक्टिव और स्टूडियो एको सॉफ्टवेयर ने वॉरहैमर: कैओसबेन में नवीनतम चरित्र को समर्पित एक ट्रेलर प्रस्तुत किया। कुल मिलाकर, एक्शन-आरपीजी में 4 श्रेणियां उपलब्ध होंगी: साम्राज्य का योद्धा आसानी से सबसे भयानक घावों को सहन करता है, गनोम करीबी लड़ाई में माहिर होता है, उच्च योगिनी दूर से जादू से हमला करती है, और वन योगिनी, जिसके बारे में नया वीडियो बताता है, धनुष और जाल के एक अतुलनीय स्वामी के रूप में कार्य करता है। […]

प्रोग्रामिंग भाषा रैंकिंग अपडेट: C# लोकप्रियता खो रहा है

सॉफ़्टवेयर गुणवत्ता नियंत्रण में विशेषज्ञता वाली कंपनी TIOBE की आधिकारिक वेबसाइट पर चालू माह के डेटा के आधार पर प्रोग्रामिंग भाषाओं की एक अद्यतन रैंकिंग दिखाई दी है। TIOB रेटिंग स्पष्ट रूप से आधुनिक प्रोग्रामिंग भाषाओं की लोकप्रियता को दर्शाती है और इसे महीने में एक बार अपडेट किया जाता है। यह दुनिया भर में योग्य इंजीनियरों की संख्या, उपलब्ध प्रशिक्षण पाठ्यक्रमों और तीसरे पक्ष के समाधानों पर एकत्र किए गए डेटा पर बनाया गया है जो […]

अमेज़न एलेक्सा सपोर्ट के साथ वायरलेस हेडफोन जारी करेगा

अमेज़ॅन वॉयस असिस्टेंट के साथ बातचीत करने की क्षमता के साथ अपना खुद का पूरी तरह से वायरलेस इन-ईयर हेडफ़ोन डिज़ाइन कर रहा है। ब्लूमबर्ग ने जानकार लोगों से मिली जानकारी के हवाले से यह खबर दी है। डिज़ाइन और निर्माण के मामले में, नया उत्पाद कथित तौर पर Apple AirPods के समान होगा। Amazon के अंदर डिवाइस का निर्माण Lab126 डिवीजन के विशेषज्ञों द्वारा किया जाता है। यह बताया गया है कि वॉयस कमांड का उपयोग करने वाले उपयोगकर्ता सक्रिय करने में सक्षम होंगे [...]

अपने नेटवर्क बुनियादी ढांचे का नियंत्रण कैसे लें। अध्याय दो। सफ़ाई और दस्तावेज़ीकरण

यह लेख "अपने नेटवर्क इन्फ्रास्ट्रक्चर पर नियंत्रण कैसे रखें" लेखों की श्रृंखला में दूसरा है। श्रृंखला के सभी लेखों की सामग्री और लिंक यहां पाए जा सकते हैं। इस स्तर पर हमारा लक्ष्य दस्तावेज़ीकरण और कॉन्फ़िगरेशन को सुव्यवस्थित करना है। इस प्रक्रिया के अंत में, आपके पास दस्तावेज़ों का आवश्यक सेट और उनके अनुसार कॉन्फ़िगर किया गया एक नेटवर्क होना चाहिए। अब हम […]

अपने नेटवर्क बुनियादी ढांचे का नियंत्रण कैसे लें। अध्याय प्रथम. पकड़ना

यह लेख "अपने नेटवर्क इन्फ्रास्ट्रक्चर पर नियंत्रण कैसे रखें" लेखों की श्रृंखला में पहला है। श्रृंखला के सभी लेखों की सामग्री और लिंक यहां पाए जा सकते हैं। मैं पूरी तरह से स्वीकार करता हूं कि ऐसी पर्याप्त संख्या में कंपनियां हैं जहां एक घंटे या एक दिन का नेटवर्क डाउनटाइम महत्वपूर्ण नहीं है। दुर्भाग्य से या सौभाग्य से, मुझे ऐसी जगहों पर काम करने का अवसर नहीं मिला। […]

अपने नेटवर्क बुनियादी ढांचे का नियंत्रण कैसे लें। विषयसूची

श्रृंखला के सभी लेखों की सामग्री तालिका "अपने नेटवर्क बुनियादी ढांचे का नियंत्रण कैसे लें" और लिंक। वर्तमान में, 5 लेख प्रकाशित हुए हैं: अध्याय 1. प्रतिधारण अध्याय 2. सफाई और दस्तावेज़ीकरण अध्याय 3. नेटवर्क सुरक्षा। भाग एक अध्याय 3. नेटवर्क सुरक्षा। भाग दो अनुपूरक. सफल आईटी कार्य के लिए आवश्यक तीन घटकों के बारे में। कुल मिलाकर लगभग 10 लेख होंगे। अध्याय […]

कर्मचारियों की कमी का मिथक या रिक्तियां बनाने के बुनियादी नियम

अक्सर आप नियोक्ताओं से "कर्मचारियों की कमी" जैसी घटना के बारे में सुन सकते हैं। मेरा मानना ​​है कि यह एक मिथक है; वास्तविक दुनिया में कर्मियों की कोई कमी नहीं है। इसके बजाय, दो वास्तविक समस्याएं हैं। उद्देश्य - रिक्तियों की संख्या और श्रम बाजार में उम्मीदवारों की संख्या के बीच संबंध। और व्यक्तिपरक - कर्मचारियों को खोजने, आकर्षित करने और काम पर रखने में किसी विशेष नियोक्ता की असमर्थता। परिणाम […]