tác giả: Prohoster

Steganography TCP hoặc cách ẩn truyền dữ liệu trên Internet

Các nhà nghiên cứu Ba Lan đã đề xuất một phương pháp mới về mật mã mạng dựa trên các tính năng vận hành của giao thức lớp vận chuyển được sử dụng rộng rãi TCP. Các tác giả của tác phẩm tin rằng kế hoạch của họ, chẳng hạn, có thể được sử dụng để gửi các thông điệp ẩn ở các quốc gia toàn trị áp đặt kiểm duyệt Internet nghiêm ngặt. Chúng ta hãy thử tìm hiểu xem sự đổi mới thực sự là gì và nó thực sự hữu ích như thế nào. Trước hết, bạn cần xác định […]

Steganography hệ thống tập tin

Xin chào, Habr. Tôi muốn giới thiệu với bạn một dự án steganography nhỏ mà tôi đã thực hiện trong thời gian rảnh. Tôi đã thực hiện một dự án về lưu trữ thông tin ẩn trong hệ thống tệp (sau đây gọi là FS). Điều này có thể được sử dụng để đánh cắp thông tin bí mật cho mục đích giáo dục. Một hệ thống tệp Linux rất cũ ext2 đã được chọn làm nguyên mẫu. Thực hiện Những cân nhắc thực hiện Nếu việc “kích động” là điều tốt […]

(Không) ứng dụng Habr chính thức - HabrApp 2.0: giành quyền truy cập

Một buổi tối uể oải và vốn đã khá nhàm chán, tôi lướt qua ứng dụng Habr chính thức, một lần nữa uốn cong các ngón tay của mình, mỗi ngón tay cho mỗi tính năng không hoạt động. Ví dụ ở đây bạn không thể bình luận, ở đây bạn bị từ chối quyền bình chọn, và nói chung, tại sao các công thức không hiển thị trên màn hình? Mọi chuyện đã được quyết định: chúng tôi cần thứ gì đó thoải mái, dễ chịu, thứ gì đó của riêng mình. Còn đơn đăng ký Habr của bạn thì sao? Hãy để […]

Sinh viên tốt nghiệp Trung tâm CS trở lại giảng dạy

“Nhớ lại cách mọi người tương tác tử tế với tôi trong quá trình đào tạo của tôi, tôi cố gắng tạo ấn tượng tương tự với những người tham dự khóa học của tôi.” Sinh viên tốt nghiệp trung tâm CS trở thành giáo viên nhớ lại những năm tháng học tập và kể về chặng đường bắt đầu hành trình giảng dạy của mình. Đơn đăng ký vào trung tâm CS được mở cho đến ngày 13 tháng XNUMX. Đào tạo toàn thời gian ở St. Petersburg và Novosibirsk. Sự vắng mặt của cư dân […]

Marvel's Iron Man VR sẽ là một trò chơi phi tuyến tính hoàn chỉnh

Tháng trước, Camouflaj thông báo rằng họ đang phát triển Iron Man VR của Marvel, một game độc ​​quyền trên PlayStation VR. Người sáng lập Ryan Payton của nó cho biết đây sẽ là một dự án phi tuyến tính hoàn chỉnh với các nhiệm vụ tùy chọn và khả năng tùy chỉnh sâu. Ryan Peyton đã làm việc trong ngành này nhiều năm. Ông đã đóng góp cho các dự án như […]

Video: Warhammer: Yêu tinh gỗ hỗn loạn có thể triệu hồi cây giống Groot

Nhà xuất bản Bigben Interactive và studio Eko Software đã giới thiệu một đoạn giới thiệu dành riêng cho nhân vật mới nhất trong Warhammer: Chaosbane. Tổng cộng, sẽ có 4 lớp trong game nhập vai hành động: chiến binh của Đế chế dễ dàng chịu đựng những vết thương khủng khiếp nhất, thần lùn chuyên cận chiến, yêu tinh cao tấn công từ xa bằng phép thuật và yêu tinh rừng, về ai video mới kể, đóng vai trò như một bậc thầy về cung và bẫy có một không hai. […]

Cập nhật thứ hạng ngôn ngữ lập trình: C# đang mất dần sự phổ biến

Bảng xếp hạng cập nhật các ngôn ngữ lập trình dựa trên dữ liệu của tháng hiện tại đã xuất hiện trên trang web chính thức của TIOBE, một công ty chuyên kiểm soát chất lượng phần mềm. Xếp hạng TIOB thể hiện rõ ràng mức độ phổ biến của các ngôn ngữ lập trình hiện đại và được cập nhật mỗi tháng một lần. Nó được xây dựng dựa trên dữ liệu được thu thập trên khắp thế giới về số lượng kỹ sư có trình độ, các khóa đào tạo có sẵn và các giải pháp của bên thứ ba nhằm nâng cao […]

Amazon sẽ phát hành tai nghe không dây có hỗ trợ Alexa

Amazon đang thiết kế tai nghe in-ear không dây hoàn toàn của riêng mình với khả năng tương tác với trợ lý giọng nói. Điều này đã được Bloomberg đưa tin, trích dẫn thông tin nhận được từ những người hiểu biết. Về thiết kế và cấu tạo, sản phẩm mới được cho là sẽ giống với Apple AirPods. Việc tạo ra thiết bị bên trong Amazon được thực hiện bởi các chuyên gia từ bộ phận Lab126. Được biết, người dùng sử dụng lệnh thoại sẽ có thể kích hoạt [...]

Cách kiểm soát cơ sở hạ tầng mạng của bạn. Chương hai. Vệ sinh và Tài liệu

Bài viết này là bài thứ hai trong loạt bài “Cách kiểm soát cơ sở hạ tầng mạng của bạn”. Nội dung của tất cả các bài viết trong loạt bài và các liên kết có thể được tìm thấy ở đây. Mục tiêu của chúng tôi ở giai đoạn này là sắp xếp trật tự tài liệu và cấu hình. Khi kết thúc quá trình này, bạn phải có bộ tài liệu cần thiết và cấu hình mạng phù hợp với chúng. Bây giờ chúng ta […]

Cách kiểm soát cơ sở hạ tầng mạng của bạn. Chương đầu tiên. Giữ

Bài viết này là bài đầu tiên trong loạt bài “Cách kiểm soát cơ sở hạ tầng mạng của bạn”. Nội dung của tất cả các bài viết trong loạt bài và các liên kết có thể được tìm thấy ở đây. Tôi hoàn toàn thừa nhận rằng có đủ số công ty mà thời gian mạng ngừng hoạt động trong một giờ hoặc thậm chí một ngày là không nghiêm trọng. Thật không may hoặc may mắn thay, tôi không có cơ hội làm việc ở những nơi như vậy. […]

Cách kiểm soát cơ sở hạ tầng mạng của bạn. Mục lục

Mục lục của tất cả các bài viết trong loạt bài “Cách kiểm soát cơ sở hạ tầng mạng của bạn” và các liên kết. Hiện tại đã xuất bản 5 bài: Chương 1. Lưu giữ Chương 2. Dọn dẹp và ghi chép Chương 3. An ninh mạng. Phần một Chương 3. An ninh mạng. Phần thứ hai Bổ sung. Về 10 thành phần cần thiết để công việc CNTT thành công, tổng cộng sẽ có khoảng XNUMX bài. Chương […]

Huyền thoại về tình trạng thiếu nhân viên hay các quy tắc cơ bản để tạo chỗ trống

Bạn có thể thường xuyên nghe các nhà tuyển dụng nói về hiện tượng “thiếu hụt nhân sự”. Tôi tin rằng đây chỉ là chuyện hoang đường, trên thực tế không thiếu nhân sự. Thay vào đó, có hai vấn đề thực sự. Mục tiêu – mối quan hệ giữa số lượng vị trí tuyển dụng và số lượng ứng viên trên thị trường lao động. Và chủ quan – một nhà tuyển dụng cụ thể không có khả năng tìm kiếm, thu hút và thuê nhân viên. Kết quả […]