Autor: ProHoster

Esteganografia TCP ou como ocultar a transmissão de dados na Internet

Pesquisadores poloneses propuseram um novo método de esteganografia de rede baseado nos recursos operacionais do protocolo da camada de transporte TCP, amplamente utilizado. Os autores do trabalho acreditam que o seu esquema, por exemplo, pode ser usado para enviar mensagens ocultas em países totalitários que impõem censura estrita à Internet. Vamos tentar descobrir o que realmente é a inovação e quão útil ela realmente é. Primeiro de tudo, você precisa determinar [...]

Esteganografia do sistema de arquivos

Olá, Habr. Gostaria de apresentar a vocês um pequeno projeto de esteganografia que fiz em meu tempo livre. Fiz um projeto sobre armazenamento oculto de informações em um sistema de arquivos (doravante denominado FS). Isso pode ser usado para roubar informações confidenciais para fins educacionais. Um sistema de arquivos Linux ext2 muito antigo foi escolhido como protótipo. Implementação Considerações sobre implementação Se é bom “irritar” […]

Aplicativo Habr (não)oficial - HabrApp 2.0: obtendo acesso

Numa noite lânguida e já bastante chata, eu, folheando o aplicativo oficial do Habr, mais uma vez dobrei os dedos, um para cada recurso não funcional. Aqui, por exemplo, você não pode comentar, aqui lhe é negado o direito de voto e, em geral, por que as fórmulas não ficam visíveis na tela? Estava decidido: precisávamos de algo confortável, agradável, algo nosso. E quanto ao seu próprio aplicativo para Habr? Vamos, por [...]

Graduados do CS Center retornam para lecionar

“Lembrando da gentileza com que as pessoas interagiram comigo durante meu treinamento, procuro criar a mesma impressão entre os participantes do meu curso.” Egressos do centro de Ciência da Computação que se tornaram professores relembram seus anos de estudo e falam sobre o início de sua trajetória docente. As inscrições para admissão no centro CS estão abertas até 13 de abril. Treinamento em tempo integral em São Petersburgo e Novosibirsk. Ausente para residentes [...]

Iron Man VR da Marvel será um jogo não linear completo

No mês passado, Camouflaj anunciou que estava trabalhando no Iron Man VR da Marvel, um exclusivo do PlayStation VR. Seu fundador, Ryan Payton, disse que este será um projeto não linear completo com tarefas opcionais e personalização profunda. Ryan Peyton está no setor há muitos anos. Ele contribuiu para projetos como [...]

Vídeo: Warhammer: Elfo da Madeira Chaosbane pode invocar uma árvore parecida com Groot

A editora Bigben Interactive e o estúdio Eko Software apresentaram um trailer dedicado ao último personagem de Warhammer: Chaosbane. No total, 4 classes estarão disponíveis no RPG de ação: o guerreiro do Império suporta facilmente os ferimentos mais terríveis, o gnomo é especialista em combate corpo a corpo, o elfo superior ataca de longe com magia e o elfo da floresta, sobre quem o novo vídeo conta, atua como um mestre incomparável do arco e das armadilhas. […]

Atualização da classificação da linguagem de programação: C# perde popularidade

Um ranking atualizado de linguagens de programação com base nos dados do mês corrente apareceu no site oficial da TIOBE, empresa especializada em controle de qualidade de software. A classificação TIOB demonstra claramente a popularidade das linguagens de programação modernas e é atualizada uma vez por mês. Baseia-se em dados recolhidos em todo o mundo sobre o número de engenheiros qualificados, cursos de formação disponíveis e soluções de terceiros que melhoram […]

Amazon lançará fones de ouvido sem fio com suporte Alexa

A Amazon está projetando seus próprios fones de ouvido totalmente sem fio com a capacidade de interagir com um assistente de voz. Isto foi relatado pela Bloomberg, citando informações recebidas de pessoas conhecedoras. Em termos de design e construção, o novo produto será supostamente semelhante aos Apple AirPods. A criação do aparelho dentro da Amazon é realizada por especialistas da divisão Lab126. É relatado que os usuários que usam um comando de voz poderão ativar [...]

Como assumir o controle de sua infraestrutura de rede. Capítulo dois. Limpeza e Documentação

Este artigo é o segundo de uma série de artigos “Como assumir o controle de sua infraestrutura de rede”. O conteúdo de todos os artigos da série e links podem ser encontrados aqui. Nosso objetivo nesta fase é colocar ordem na documentação e configuração. Ao final deste processo, você deverá ter o conjunto de documentos necessários e uma rede configurada de acordo com os mesmos. Agora nós […]

Como assumir o controle de sua infraestrutura de rede. Capítulo primeiro. Segurar

Este artigo é o primeiro de uma série de artigos “Como assumir o controle de sua infraestrutura de rede”. O conteúdo de todos os artigos da série e links podem ser encontrados aqui. Admito plenamente que há um número suficiente de empresas onde um tempo de inatividade da rede de uma hora ou mesmo um dia não é crítico. Infelizmente ou felizmente, não tive oportunidade de trabalhar nesses locais. […]

Como assumir o controle de sua infraestrutura de rede. Índice

Índice de todos os artigos da série “Como assumir o controle de sua infraestrutura de rede” e links. Atualmente foram publicados 5 artigos: Capítulo 1. Retenção Capítulo 2. Limpeza e documentação Capítulo 3. Segurança de rede. Parte um Capítulo 3. Segurança de rede. Parte dois Suplemento. Sobre os três componentes necessários para um trabalho de TI bem-sucedido, serão cerca de 10 artigos no total. Capítulo […]

O mito da falta de pessoal ou as regras básicas para a criação de vagas

Muitas vezes você pode ouvir dos empregadores sobre um fenômeno como “escassez de pessoal”. Acredito que isso seja um mito, no mundo real não falta pessoal. Em vez disso, existem dois problemas reais. Objetivo – a relação entre o número de vagas e o número de candidatos no mercado de trabalho. E subjetivo – a incapacidade de um determinado empregador de encontrar, atrair e contratar funcionários. Resultados […]