Författare: ProHoster

TCP-steganografi eller hur man döljer dataöverföring på Internet

Polska forskare har föreslagit en ny metod för nätverkssteganografi baserad på driftegenskaperna hos det allmänt använda transportlagerprotokollet TCP. Författarna till verket tror att deras upplägg till exempel kan användas för att skicka dolda meddelanden i totalitära länder som inför strikt internetcensur. Låt oss försöka ta reda på vad innovationen faktiskt är och hur användbar den verkligen är. Först och främst måste du bestämma [...]

Filsystem steganografi

Hej, Habr. Jag skulle vilja presentera dig för ett litet steganografiprojekt jag gjorde på min fritid. Jag gjorde ett projekt om dold lagring av information i ett filsystem (nedan kallat FS). Detta kan användas för att stjäla konfidentiell information för utbildningsändamål. Ett mycket gammalt Linux-filsystem ext2 valdes som prototyp. Implementering Implementeringsöverväganden Om det är bra att ”irritera” […]

(O)officiell Habr-applikation - HabrApp 2.0: får åtkomst

En trög och redan ganska tråkig kväll, när jag bläddrade i den officiella Habr-applikationen, böjde jag återigen mina fingrar, en för varje funktion som inte fungerade. Här kan man till exempel inte kommentera, här nekas man rösträtt och generellt, varför syns inte formlerna på skärmen? Det bestämdes: vi behövde något bekvämt, trevligt, något eget. Hur är det med din egen ansökan om Habr? Låt oss för [...]

Utexaminerade från CS Center återvänder för att undervisa

"För att komma ihåg hur vänliga människor interagerade med mig under min utbildning försöker jag skapa samma intryck bland dem som går på min kurs." Utexaminerade från CS-centret som blev lärare minns sina studieår och berättar om starten på sin undervisningsresa. Ansökan om antagning till CS-centret är öppen fram till den 13 april. Heltidsutbildning i St Petersburg och Novosibirsk. Frånvaro för boende [...]

Marvels Iron Man VR kommer att vara ett fullfjädrat icke-linjärt spel

Förra månaden meddelade Camouflaj att de arbetade på Marvels Iron Man VR, en exklusiv PlayStation VR. Dess grundare Ryan Payton sa att detta kommer att bli ett fullfjädrat icke-linjärt projekt med valfria uppgifter och djup anpassning. Ryan Peyton har varit i branschen i många år. Han har bidragit till projekt som […]

Video: Warhammer: Chaosbane Wood Elf Can Summon Groot-liknande träd

Utgivaren Bigben Interactive och studion Eko Software presenterade en trailer tillägnad den senaste karaktären i Warhammer: Chaosbane. Totalt kommer 4 klasser att finnas tillgängliga i action-RPG: Empire of the Warrior uthärdar lätt de mest fruktansvärda såren, gnomen specialiserar sig på närstrid, high elf attacker från fjärran med magi, och skogstomten, om vilken ny video berättar, fungerar som en makalös mästare i bågen och fällorna. […]

Uppdatering av programmeringsspråksrankning: C# tappar i popularitet

En uppdaterad rankning av programmeringsspråk baserad på data för den aktuella månaden har dykt upp på den officiella webbplatsen för TIOBE, ett företag som specialiserat sig på kvalitetskontroll av programvara. TIOB-betyget visar tydligt populariteten hos moderna programmeringsspråk och uppdateras en gång i månaden. Den bygger på data som samlats in runt om i världen om antalet kvalificerade ingenjörer, tillgängliga utbildningar och tredjepartslösningar som förbättrar […]

Amazon kommer att släppa trådlösa hörlurar med Alexa-stöd

Amazon designar sina egna helt trådlösa in-ear-hörlurar med möjligheten att interagera med en röstassistent. Detta rapporterades av Bloomberg, med hänvisning till information från kunniga personer. När det gäller design och konstruktion kommer den nya produkten påstås likna Apple AirPods. Skapandet av enheten inuti Amazon utförs av specialister från Lab126-divisionen. Det rapporteras att användare som använder ett röstkommando kommer att kunna aktivera [...]

Hur du tar kontroll över din nätverksinfrastruktur. Kapitel två. Städning och dokumentation

Den här artikeln är den andra i en serie artiklar "Hur du tar kontroll över din nätverksinfrastruktur." Innehållet i alla artiklar i serien och länkar finns här. Vårt mål i detta skede är att få ordning på dokumentationen och konfigurationen. I slutet av denna process bör du ha den nödvändiga uppsättningen dokument och ett nätverk konfigurerat i enlighet med dem. Nu vi […]

Hur du tar kontroll över din nätverksinfrastruktur. Kapitel först. Håll

Den här artikeln är den första i en serie artiklar "Hur du tar kontroll över din nätverksinfrastruktur." Innehållet i alla artiklar i serien och länkar finns här. Jag erkänner fullt ut att det finns tillräckligt många företag där en nätavbrottstid på en timme eller till och med en dag inte är kritisk. Tyvärr eller lyckligtvis hade jag inte möjlighet att arbeta på sådana platser. […]

Hur du tar kontroll över din nätverksinfrastruktur. Innehållsförteckning

Innehållsförteckning för alla artiklar i serien "Hur du tar kontroll över din nätverksinfrastruktur" och länkar. För närvarande har 5 artiklar publicerats: Kapitel 1. Retention Kapitel 2. Rengöring och dokumentation Kapitel 3. Nätverkssäkerhet. Del ett Kapitel 3. Nätverkssäkerhet. Del två tillägg. Om de tre komponenterna som krävs för ett framgångsrikt IT-arbete. Det blir totalt cirka 10 artiklar. Kapitel […]

Myten om personalbrist eller grundreglerna för att skapa vakanser

Ganska ofta kan man höra från arbetsgivare om ett sådant fenomen som ”personalbrist”. Jag tror att detta är en myt, i den verkliga världen råder ingen brist på personal. Istället finns det två verkliga problem. Mål – förhållandet mellan antalet lediga platser och antalet kandidater på arbetsmarknaden. Och subjektivt – oförmågan hos en viss arbetsgivare att hitta, attrahera och anställa anställda. Resultat […]