Автор: ProHoster

TCP стеганографія або як приховати передачу даних в інтернеті

Польські дослідники запропонували новий спосіб мережевої стеганографії, заснований на особливостях роботи широко поширеного протоколу транспортного рівня TCP. Автори роботи вважають, що їхня схема, наприклад, може застосовуватися для пересилання прихованих повідомлень у тоталітарних країнах, які вводять жорстку інтернет цензуру. Спробуємо розібратися в чому, власне, полягає нововведення і наскільки воно справді корисне. Насамперед потрібно визначити […]

Стеганографія у файловій системі

Привіт Хабр. Хочу представити вам невеликий проект зі стеганографії, зроблений у вільний від навчання час. Я зробив проект із прихованого зберігання інформації у файловій системі (далі ФС). Це можна застосувати для крадіжки конфіденційної інформації у освітніх цілях. У вигляді дослідного зразка була обрана старенька лінуксова ФС ext2. Реалізація міркування про реалізацію Якщо добре «роздраконити» […]

(Не)офіційний додаток Хабра — HabrApp 2.0: отримання доступу

Одним важким і вже порядком набридлим увечері, я, гортаючи офіційний додаток хабра, вкотре загинав пальці, по одному за кожну неробочу фічу. Тут, наприклад, не можна прокоментувати, тут відмовляють у праві голосу, і взагалі, чому не видно формул на екрані? Було вирішено: потрібне щось зручне, приємне, своє. Що щодо своєї програми для Хабра? Давайте, для […]

Випускники CS центру повертаються викладати

«Згадуючи, як доброзичливо спілкувалися зі мною під час навчання, я намагаюся створювати таке ж враження у тих, хто відвідує мій курс». Випускники CS центру, які стали викладачами, згадують роки навчання та розповідають про старт свого викладацького шляху. До 13 квітня відкрито прийом анкет на вступ до CS центру. Очне навчання у Санкт-Петербурзі та у Новосибірську. Заочне для мешканців […]

Marvel's Iron Man VR буде повноцінною нелінійною грою

Минулого місяця студія Camouflaj оголосила про те, що працює над VR-грою Marvel's Iron Man VR – ексклюзивом PlayStation VR. Її засновник Райан Пейтон (Ryan Payton) розповів про те, що це буде повноцінний нелінійний проект із опціональними завданнями та глибокою кастомізацією. Райан Пейтон вже багато років працює в промисловості. Він зробив внесок у такі проекти, […]

Відео: лісовий ельф у Warhammer: Chaosbane може закликати дерево, що нагадує Грута

Видавництво Bigben Interactive та студія Eko Software представили трейлер, присвячений останньому персонажу Warhammer: Chaosbane. Загалом у рольовому бойовику буде доступно 4 класи: воїн Імперії легко переносить найстрашніші рани, гном спеціалізується на ближньому бою, вищий ельф атакує здалеку магією, а лісовий ельф, про який і розповідає новий ролик, виступає як незрівнянний майстер цибулі та капканів. […]

Оновлення рейтингу мов програмування: C# втрачає популярність

На офіційному сайті TIOBE, що спеціалізується на контролі якості програмного забезпечення, з'явився оновлений рейтинг мов програмування за даними на поточний місяць. Рейтинг TIOB наочно демонструє популярність сучасних мов програмування та оновлюється один раз на місяць. Він будується на основі даних, зібраних по всьому світу про кількість кваліфікованих інженерів, доступних навчальних курсах та сторонні рішення, що розширюють […]

Amazon випустить бездротові навушники з підтримкою Alexa

Компанія Amazon проектує власні бездротові навушники-вкладиші з можливістю взаємодії з голосовим асистентом. Про це повідомляє ресурс Bloomberg, посилаючись на інформацію, одержану від обізнаних осіб. У плані дизайну та конструкції новинка, як стверджується, буде схожа на Apple AirPods. Створенням пристрою всередині Amazon займаються спеціалісти підрозділу Lab126. Повідомляється, що користувачі за допомогою голосової команди зможуть активувати […]

Як взяти мережеву інфраструктуру під контроль. Розділ другий. Чищення та документування

Ця стаття є другою у циклі статей «Як взяти мережеву інфраструктуру під свій контроль». Зміст усіх статей циклу та посилання можна знайти тут. Наша мета на даному етапі – наведення порядку у документації та конфігурації. На виході цього процесу у вас має бути необхідний комплект документів та мережа, налаштована відповідно до них. Зараз ми […]

Як взяти мережеву інфраструктуру під контроль. Глава перша. Утримання

Ця стаття є першою у циклі статей «Як взяти мережеву інфраструктуру під свій контроль». Зміст усіх статей циклу та посилання можна знайти тут. Цілком припускаю, що існує достатня кількість компаній, де простий мережі в одну годину або навіть один день не є критичним. Мені, на жаль чи на щастя, не довелося працювати у таких місцях. […]

Як взяти мережеву інфраструктуру під контроль. Зміст

Зміст для всіх статей циклу «Як взяти мережеву інфраструктуру під свій контроль» та посилання. На даний момент опубліковано 5 статей: Розділ 1. Утримання Розділ 2. Чищення та документування Розділ 3. Мережева безпека. Частина перша Розділ 3. Мережева безпека. Частина друга Додаток. Про три компоненти необхідні для успішної роботи IT Усього буде близько 10 статей. Глава […]

Міф про кадровий голод чи основні правила формування вакансій

Часто від роботодавців можна почути про таке явище як «кадровий голод». Я вважаю, що це міф, у реальному світі немає кадрового голоду. Натомість є дві реальні проблеми. Об'єктивна – співвідношення між кількістю вакансій та кількістю кандидатів на ринку праці. І суб'єктивна – невміння конкретного роботодавця знаходити, залучати до себе та наймати співробітників. Результати […]