На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Исследование: удалённый взлом спутников оказался неожиданно простой задачей.

Докторант Рурского университета в Бохуме (ФРГ) Йоханнес Вилльбольд (Johannes Willbold) выступил на конференции по кибербезопасности Black Hat в Лас-Вегасе и поделился результатами изучения орбитального оборудования трёх типов. Как выяснилось, многие спутники лишены адекватных средств защиты от
...Далее

Шифровальщик XVI века, писавший секретные сообщения на вареных яйцах

Вклад Джамбаттисты делла Порта в дело шифрования изменил ход развития коммуникаций. Отрывок из книги “Скрытая история взлома кодов: Тайный мир шифров, не поддающихся взлому кодов и неуловимых шифровок” Синклера Маккея, август 2023 г. Сверкающий белизной и охрой, выходящий к заливу насыщенного
...Далее

Шифрование данных пользователя в приложениях Андроид!

Несмотря на обещание показать эффективные мeтоды скрытия информации в приложении, я все-таки настоятельно рекомендую этого не делать, по крайней мере до тех пор, пока не станет ясно, что без этого просто не обойтись. Какие бы изощренные методы скрытия информации ты ни применял, ее все равно удастся
...Далее

Интеграция tor в android приложение!

Вроде бы довольно очевидная задача, плюс тор браузеры уже под эту платформу давно есть… Но есть много задач, которые сложнее, чем кажутся. Для примера я буду использовать приложение для работы с рутрекером — никто не любит код, который работает со сферический конём в вакууме. Раньше это приложение
...Далее

Аппаратный менеджер паролей или как перестать вводить пароли!

Кратко: телефон связан через Bluetooth со специальным девайсом, который эмулирует клавиатуру. Утеря девайса и телефона не позволяют получить паролей. Утеря девайса и мастер-пароля тоже не страшны. Как так? Какую проблему решаем? Символьные пароли являются наследием, которое будет использоваться
...Далее

Картина дня

наверх