Autor: ProHoster

Steganografia TCP, czyli jak ukryć transmisję danych w Internecie

Polscy badacze zaproponowali nową metodę steganografii sieci, opartą na cechach operacyjnych szeroko stosowanego protokołu warstwy transportowej TCP. Autorzy pracy uważają, że ich schemat można wykorzystać np. do wysyłania ukrytych wiadomości w krajach totalitarnych, które narzucają ścisłą cenzurę Internetu. Spróbujmy dowiedzieć się, czym właściwie jest ta innowacja i jak naprawdę jest użyteczna. Przede wszystkim należy określić, [...]

Steganografia systemu plików

Witaj, Habr. Chciałbym przedstawić Wam mały projekt steganograficzny, który wykonałem w wolnym czasie. Zrobiłem projekt dotyczący ukrytego przechowywania informacji w systemie plików (zwanym dalej FS). Można to wykorzystać do kradzieży poufnych informacji do celów edukacyjnych. Jako prototyp wybrano bardzo stary system plików Linux ext2. Wdrożenie Uwagi dotyczące wdrożenia Jeśli dobrze jest „irytować” […]

(Nie)oficjalna aplikacja Habr - HabrApp 2.0: uzyskiwanie dostępu

Pewnego leniwego i już dość nudnego wieczoru, przeglądając oficjalną aplikację Habr, po raz kolejny zgiąłem palce, po jednym dla każdej niedziałającej funkcji. Tutaj na przykład nie można komentować, tutaj odmawia się prawa do głosowania i w ogóle, dlaczego formuły nie są widoczne na ekranie? Zdecydowano: potrzebowaliśmy czegoś wygodnego, przyjemnego, czegoś własnego. A co powiesz na własną aplikację dla Habr? Załóżmy, że […]

Absolwenci CS Center wracają do nauczania

„Pamiętając, jak życzliwi ludzie odnosili się do mnie podczas szkolenia, staram się wywołać takie samo wrażenie wśród osób uczęszczających na mój kurs.” Absolwenci centrum CS, którzy zostali nauczycielami, wspominają lata studiów i opowiadają o początkach swojej drogi nauczycielskiej. Wnioski o przyjęcie do centrum CS można składać do 13 kwietnia. Stażowe szkolenia w Petersburgu i Nowosybirsku. Nieobecny dla mieszkańców [...]

Marvel's Iron Man VR będzie pełnoprawną grą nieliniową

W zeszłym miesiącu firma Camouflaj ogłosiła, że ​​pracuje nad Marvel's Iron Man VR, grą dostępną wyłącznie na PlayStation VR. Jej założyciel Ryan Payton powiedział, że będzie to pełnoprawny projekt nieliniowy z opcjonalnymi zadaniami i głęboką personalizacją. Ryan Peyton działa w branży od wielu lat. Brał udział w takich projektach jak […]

Wideo: Warhammer: Leśny elf Chaosbane może przywołać drzewo przypominające Groota

Wydawca Bigben Interactive i studio Eko Software zaprezentowali zwiastun poświęcony najnowszej postaci w Warhammerze: Chaosbane. W sumie w RPG akcji dostępne będą 4 klasy: wojownik Imperium z łatwością znosi najstraszniejsze rany, gnom specjalizuje się w walce w zwarciu, wysoki elf atakuje magią z daleka oraz leśny elf, o którym mówi się nowe wideo opowiada, działa jak niezrównany mistrz łuku i pułapek. […]

Aktualizacja rankingu języków programowania: C# traci popularność

Na oficjalnej stronie TIOBE, firmy specjalizującej się w kontroli jakości oprogramowania, pojawił się zaktualizowany ranking języków programowania na podstawie danych za bieżący miesiąc. Ocena TIOB wyraźnie pokazuje popularność nowoczesnych języków programowania i jest aktualizowana raz w miesiącu. Opiera się na danych zebranych na całym świecie na temat liczby wykwalifikowanych inżynierów, dostępnych szkoleń i rozwiązań firm trzecich, które zwiększają […]

Amazon wypuści słuchawki bezprzewodowe ze wsparciem Alexa

Amazon projektuje własne, w pełni bezprzewodowe słuchawki douszne z możliwością interakcji z asystentem głosowym. Poinformował o tym Bloomberg, powołując się na informacje otrzymane od znających się na rzeczy osób. Nowy produkt pod względem designu i konstrukcji ma rzekomo przypominać Apple AirPods. Tworzeniem urządzenia wewnątrz Amazonu zajmują się specjaliści z oddziału Lab126. Poinformowano, że użytkownicy korzystający z poleceń głosowych będą mogli aktywować [...]

Jak przejąć kontrolę nad infrastrukturą sieciową. Rozdział drugi. Sprzątanie i dokumentacja

Ten artykuł jest drugim z serii artykułów „Jak przejąć kontrolę nad infrastrukturą sieciową”. Treść wszystkich artykułów z serii oraz linki można znaleźć tutaj. Naszym celem na tym etapie jest uporządkowanie dokumentacji i konfiguracji. Na koniec tego procesu powinieneś posiadać niezbędny komplet dokumentów i zgodnie z nimi skonfigurowaną sieć. Teraz my […]

Jak przejąć kontrolę nad infrastrukturą sieciową. Rozdział pierwszy. Trzymać

Ten artykuł jest pierwszym z serii artykułów „Jak przejąć kontrolę nad infrastrukturą sieciową”. Treść wszystkich artykułów z serii oraz linki można znaleźć tutaj. W pełni przyznaję, że jest wystarczająca liczba firm, w których godzinny lub nawet jeden dzień przestoju sieci nie jest krytyczny. Niestety lub stety nie miałam okazji pracować w takich miejscach. […]

Jak przejąć kontrolę nad infrastrukturą sieciową. Spis treści

Spis treści wszystkich artykułów z serii „Jak przejąć kontrolę nad infrastrukturą sieciową” oraz linki. Obecnie opublikowano 5 artykułów: Rozdział 1. Retencja Rozdział 2. Czyszczenie i dokumentacja Rozdział 3. Bezpieczeństwo sieci. Część pierwsza Rozdział 3. Bezpieczeństwo sieci. Część druga Dodatek. O trzech elementach niezbędnych do udanej pracy w IT. Łącznie będzie około 10 artykułów. Rozdział […]

Mit niedoboru kadr, czyli podstawowe zasady tworzenia wakatów

Dość często od pracodawców można usłyszeć o takim zjawisku jak „niedobory kadrowe”. Uważam, że to mit, w realnym świecie kadr nie brakuje. Zamiast tego istnieją dwa prawdziwe problemy. Cel – związek liczby wolnych stanowisk pracy z liczbą kandydatów na rynku pracy. I subiektywne – niezdolność konkretnego pracodawcy do znalezienia, przyciągnięcia i zatrudnienia pracowników. Wyniki […]