Здравствуй, дорогой читатель! Сегодня мы начнем с того, что в один момент я решил вместо того, чтобы тренироваться на уязвимых машинах, протестировать свой собственный Wi-Fi роутер на уязвимости,...
И еще раз снова привет, дорогой читатель! Здесь мы поговорим о том, как я обошел защиту в компьютерном клубе Arena Arsenal. Все это привело к тому, что я смог спокойно продолжить пользоваться...
Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM —...
В ближайшие месяцы НАСА начнёт рассматривать коммерческие предложения по безопасному выводу МКС из эксплуатации без участия российский космических аппаратов, сообщает Scientific...
Наверное, осталось не так много светильников, до которых не дотянулись руки эффективных менеджеров прогресса. Сегодня я хочу рассказать об этой группе осветительных приборов, а именно - «светильник...
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и...
Сегодня расскажу как настроил L2TP на Микротике с авторизацией через Active Directory (AD). Расскажу про 2 схемы реализации доступа к сетям( чуть-чуть про безопасность). Конечно вы скажите что таких...
«Где-то в Москве, где много этажей, кафешек и офисов, а на входе логотип, находится папина работа. Обычно папин день выглядит как подъём, кофе, он много печатает и сохраняет файлы, и так до вечера. Таким образом папа улучшает программу для защиты телефонов и компьютеров».Так ребёно?
В минувшем году OWASP обновил список TOP-10 самых распространенных векторов атак на современные веб-приложения. Этот список претерпел ряд изменений по сравнению с его последней редакцией, которая...
Задание : необходимо прочитать Micro QR Code версии М3 , содержащий кодовое слово, состоящее из символов верхнего регистра (на примере закодированных слов – SAFEBOX , Q1W2E3R4T5Y6U и EFB QWG WIFI 7 ;...
Задание : необходимо прочитать Micro QR Code версии М3 , содержащий кодовое слово, состоящее из цифр (на примере – 777777777777777777 (18 цифр) и максимальном кодовом расстоянии (23 цифры) –...
Задание : необходимо прочитать Micro QR Code версии М2 , содержащий кодовое слово, состоящее из цифр (на примере – 99999999 и максимальном кодовом расстоянии – 9999999999 ; почему выбрано именно...
Задание : необходимо прочитать Micro QR Code версии М3 , содержащий кодовое слово, на примере закодированных слов – Hello , Knowledge и KaDaBrAOK , на основе алгоритма, приведенного в...
Задание : необходимо создать кодовое слово, состоящее из 8 цифр (на примере – 01234567 ) на основе алгоритма, частично приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.3, пример 2). Затем создать для...
Задание : необходимо создать кодовое слово, состоящее из 8 цифр (на примере – 01234567 ) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.3, пример 2). Затем создать для...
Введение Хоть анонимные сети и являются определённого рода остатком, придатком куда б о льшего множества всеразличных коммуникаций, тем не менее их можно рассматривать как некого рода островки...
В свободное от работы время я пишу анонимную сеть Hidden Lake , добавляю в неё новые возможности и параллельно исправляю ранее мной же написанные баги. Вся философия сети Hidden Lake держится на...
В статье я расскажу вам о базовых принципах безопасного серфинга в интернете. Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться...
Microsoft предложит пользователям платные расширенные обновления безопасности (ESU) для Windows 10, когда поддержка операционной системы прекратится в 2025 году. Ранее такая опция была доступна...
Велосипед VanMoof S2, который компания-производитель позиционирует как велосипед, который невозможно угнать, специалист по безопасности из Digital Trends угнал за минуту. Правда, в VanMoof уже...
Спецслужбы США, Великобритании, Германии, Австралии, Израиля, Японии и ещё 12 государств подписали соглашение о защите потребителей от неправомерного использования искусственного...
Создание эффективного Node.js API, обеспечивающего безопасность данных и типобезопасность, может быть сложной задачей. Это руководство демонстрирует процесс с использованием Prisma, TypeGraphQL и...