Новости по тегу "ir"

Подборка публикаций, содержащих тег "ir". Актуальные темы и важные события.

Нет изображения

Как снять трафик, когда нельзя, но очень хочется

Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно...

17.04.2025 08:29
39
Нет изображения

История о том, как один человек поверил в микрокомпьютеры

В наше время компьютерными выставками, на которых гиганты индустрии поигрывают мышцами на потеху публике, а Разрушители Легенд стреляют по холсту...

16.04.2025 22:03
36
Нет изображения

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory....

16.04.2025 09:55
38
Нет изображения

Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?

В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и...

16.04.2025 09:03
36
Нет изображения

Запуск Windows-контейнеров под Linux и MacOS

Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для...

16.04.2025 09:01
43
Нет изображения

WebGPU: от медицинских снимков до Cyberpunk 2077

Представьте, что вы можете запустить Cyberpunk 2077 прямо в браузере. Или визуализировать сложные медицинские данные в реальном времени, не...

16.04.2025 07:02
40
Нет изображения

Как я 3 раза изобретал велосипед или нюансы подсветки мебели

Сказ о том, как я три раза придумывал подсветку кухни, а Wirenboard одной прошивкой изменил мои планы.В рамках одного своего большого проекта...

15.04.2025 12:16
37
Нет изображения

Тестируем JEP 491 вместе с Деном Вегой

Один из девелопер адвокатов Spring Framework, Ден Вега, на днях написал пост в одну запрещенную соцсеть, в котором изучал работу JEP 491 -...

15.04.2025 10:23
39
Нет изображения

[Перевод] DWH: История поиска альтернативы PostgreSQL и Snowflake. Часть 2

Выбор облачного хранилища данных — задача не из простых: десятки решений, каждая со своими плюсами и подводными камнями. В этой статье —...

15.04.2025 07:12
41
Нет изображения

[Перевод] Микрокомпьютеры — первая волна: реакция на Altair

В августе 1968 года Стивен Грей, единственный владелец Общества любителей компьютеров (ACS), опубликовал в информационном бюллетене общества...

14.04.2025 07:37
36
Нет изображения

Как ошибка в настройке RDP привела к атаке вымогателя

Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в...

13.04.2025 15:47
35
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...

13.04.2025 14:59
32