Восстановление файлов в разделах NTFS

5 лет ago

То что NTFS - это надежно, известно каждому. Но это одна сторона вопроса. А файлы которые были удалены по ошибке…

Как настраивать пулы HTTP-соединений

5 лет ago

В этой статье я хочу рассказать вам о том, как мы обнаружили проблему, которая была вызвана неправильной конфигурацией пула соединений…

Решение проблем начального доступа в macOS

5 лет ago

Начальный доступ - обычная проблема при агрессивных операциях с macOS. Любой, кто прошел через этот процесс, знает, как легко сделать ошибки,…

Лучшие сайты для поиска уязвимостей

5 лет ago

На данный момент существует только несколько сайтов для поиска уязвимостей. С помощью данной статьи мне нужно будет проверить их работу…

Как написать GitHub Action на TypeScript

5 лет ago

В этой статье я решил собрать самую основную информацию, необходимую для написания простейшего действия GitHub с использованием TypeScript. Эта статья…

Как эффективно работать с Taidoor

5 лет ago

Taidoor - это очень эффективна вирусная программа класса RAT (remotes access trojan), которая предназначена для использования без закрепления в системе.…

Как обнаруживать обьекты на изображениях

5 лет ago

YOLO– это эффективный алгоритмический метод выделения объектов изображения. Мы будем использовать его для написания программы на языке Python, чтобы вычислить…

Обнаружение уязвимостей ProxyLogon в MS Exchange

5 лет ago

Среди наиболее популярных почтовых серверов, используемых тысячами компаний по всему миру, можно выделить Microsoft Exchange (Microsoft Mail). По этой причине популярность…

Wi-Fi сеть глазами хакера

5 лет ago

В наши дни использование беспроводных сетей Wi-Fi очень распространено. Многие пользователи задумываются о безопасности своих сетей и компьютеров, иногда у них…

MITRE ATT&CK и информационная безопасность

5 лет ago

MITER ATT & CK - одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем,…