Как избавится от спама — пример программы на языке R

4 года ago

Работа в Data Science, как вы, возможно, слышали, престижно и требует денег. В этой статье я познакомлю вас с основами…

Атака на cisco при помощи инструментов Kali Linux

4 года ago

В этой статье мы рассмотрим текущие атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их…

OS Fingerprint как метод получения информации об ОС

4 года ago

Fingerprint OS - это метод получения информации об операционной системе. Fingerprint OS актуальна на начальном этапе атаки на хост. Так…

DDoS атака — как ее устроить и защита от нее

4 года ago

DoS (Denial of Service - отказ в обслуживании) - хакерская атака на компьютерную систему с целью доведения ее до отказа,…

Как автоматизировать сканирование портов с помощью ScanFactory

4 года ago

Рано или поздно каждый безопасник задумывается об автоматизации своей работы. Владимир Иванов и Анатолий «c0rv4x» Иванов столкнулись с такими же…

Программирование для Android с помощью языка Kotlin

4 года ago

Kotlin - один из самых грамотно спроектированных, понятных и логичных языков за последние годы. С Kotlin вы можете начать разработку…

Что делать если попался на киберпреступлении

4 года ago

Может показаться, что в цифровом мире безопаснее выйти за рамки закона, чем в реальном: легче уничтожить следы преступления, да и…

Как защитить Android приложение при помощи подписи.

4 года ago

Цифровая подпись запросов сервера - это не черная магия или удел нескольких избранных секретных охранников. Реализовать эту функциональность в мобильном…

Перехват ключа и пароля в Linux

4 года ago

LUKS - популярная и широко распространенная система шифрования дисков. Однако, когда вы получаете доступ к хосту с правами администратора, вполне…

Безопасность приложений Android с помощью Drozer

4 года ago

Drozer - обязательный предмет в арсенале каждого пентестера. Это швейцарский армейский нож для выполнения стандартных задач по тестированию на проникновение.…