Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие

В наши дни всеобщей компьютеризации вирусы стали банальностью наподобие кусачих насекомых. Неприятная и назойливая штука, некоторые могут быть опасными всерьёз — как комар может переносить малярию. В целом же — привычная и обыденная напасть, которой можно с некоторой вероятностью избежать при...

Все блоги / Про интернет

Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие

В наши дни всеобщей компьютеризации вирусы стали банальностью наподобие кусачих насекомых. Неприятная и назойливая штука, некоторые могут быть опасными всерьёз — как комар может переносить малярию. В целом же — привычная и обыденная напасть, которой можно с некоторой вероятностью избежать при...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 12-13

Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 12-13

Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

Человек, маска и аватара. Не рано ли переходить на биометрическую идентификацию

В эпоху всеобщей виртуальности и общения через аватары, а также бурно развивающейся биометрической идентификации и дипфейков, становится исключительно важно отличать живого человека от неживой подделки, например, от фотографии. В этом и заключается центральная задача биометрической идентификации...

Все блоги / Про интернет

Человек, маска и аватара. Не рано ли переходить на биометрическую идентификацию

В эпоху всеобщей виртуальности и общения через аватары, а также бурно развивающейся биометрической идентификации и дипфейков, становится исключительно важно отличать живого человека от неживой подделки, например, от фотографии. В этом и заключается центральная задача биометрической идентификации...

Все блоги / Про интернет

Принуждение к аутентификации. Что это и как защищаться?

В этой статье нападающие узнают, что coerce можно осуществлять не только с 445/tcp порта, а защитники обнаружат, как можно надежно запретить принуждение к аутентификации. Читать далее...

Все блоги / Про интернет

Принуждение к аутентификации. Что это и как защищаться?

В этой статье нападающие узнают, что coerce можно осуществлять не только с 445/tcp порта, а защитники обнаружат, как можно надежно запретить принуждение к аутентификации. Читать далее...

Все блоги / Про интернет

Как внести Хаос в свой кластер k8s, и почему гении властвуют над Хаосом?

Кто-нибудь из вас когда-нибудь слышал о теории “Чёрный лебедь”? Если говорить вкратце, то данная теория рассматривает труднопрогнозируемые события, которые несут за собой огромные последствия для всей системы. К примеру, ваш кластер k8s располагается в ДЦ в конкретно взятом регионе. Всё было...

Все блоги / Про интернет

Как внести Хаос в свой кластер k8s, и почему гении властвуют над Хаосом?

Кто-нибудь из вас когда-нибудь слышал о теории “Чёрный лебедь”? Если говорить вкратце, то данная теория рассматривает труднопрогнозируемые события, которые несут за собой огромные последствия для всей системы. К примеру, ваш кластер k8s располагается в ДЦ в конкретно взятом регионе. Всё было...

Все блоги / Про интернет

ТОП-25 бесплатных курсов системного администратора 2022 года

Подготовили для вас подборку бесплатных курсов и тренажеров обучения системного администратора. Также на нашем сайте есть раздел со всеми платными курсами системного администратора и отзывами о них — https://katalog-kursov.ru/courses/sistemnaoe_administrirovanie/ Для начинающих, не надо проходить...

Все блоги / Про интернет

ТОП-25 бесплатных курсов системного администратора 2022 года

Подготовили для вас подборку бесплатных курсов и тренажеров обучения системного администратора. Также на нашем сайте есть раздел со всеми платными курсами системного администратора и отзывами о них — https://katalog-kursov.ru/courses/sistemnaoe_administrirovanie/ Для начинающих, не надо проходить...

Все блоги / Про интернет

[Перевод] Блокчейн мало где применим

Любители криптовалют часто говорят, что «реальная инновация — это не биткойн, а блокчейн». Популярность блокчейнов постоянно растёт. В какой-то момент используемые блокчейны перестали называть просто «технологией блокчейна», они превратились в «web3». Подразумевается, что блокчейны имеют столь...

Все блоги / Про интернет

[Перевод] Блокчейн мало где применим

Любители криптовалют часто говорят, что «реальная инновация — это не биткойн, а блокчейн». Популярность блокчейнов постоянно растёт. В какой-то момент используемые блокчейны перестали называть просто «технологией блокчейна», они превратились в «web3». Подразумевается, что блокчейны имеют столь...

Все блоги / Про интернет

[Перевод] О TPM подробно

Купи вы сегодня компьютер с Windows ОС, и в нём наверняка будет модуль TPM. Доверенный платформенный модуль – это, по сути, обычный чип, который отвечает за безопасность. Разработала его Trusted Computing Group. Это отраслевая организация с более чем 100 членами, в том числе AMD, Dell, Google,...

Все блоги / Про интернет

[Перевод] О TPM подробно

Купи вы сегодня компьютер с Windows ОС, и в нём наверняка будет модуль TPM. Доверенный платформенный модуль – это, по сути, обычный чип, который отвечает за безопасность. Разработала его Trusted Computing Group. Это отраслевая организация с более чем 100 членами, в том числе AMD, Dell, Google,...

Все блоги / Про интернет

[Перевод] Nmap — голливудская звезда

По неизвестным причинам Голливуд считает Nmap главным инструментом хакеров и пихает его во все фильмы со сценами взлома. Впрочем, это куда реалистичнее дурацкой 3D-анимации, которая использовалась в таких картинах, как «Взлом» Гибсона, «Хакерах», или совсем ужасного варианта из «Пароль “Рыба-меч”»....

Все блоги / Про интернет

[Перевод] Nmap — голливудская звезда

По неизвестным причинам Голливуд считает Nmap главным инструментом хакеров и пихает его во все фильмы со сценами взлома. Впрочем, это куда реалистичнее дурацкой 3D-анимации, которая использовалась в таких картинах, как «Взлом» Гибсона, «Хакерах», или совсем ужасного варианта из «Пароль “Рыба-меч”»....

Все блоги / Про интернет