Новости по тегу "atr"
Подборка публикаций, содержащих тег "atr". Актуальные темы и важные события.

CB2FA — двухфакторная аутентификация через сообщество
В большинстве реализаций 2FA всё держится на устройствах и секретах: телефонах, кодах, токенах. Это удобно, пока не теряешь доступ. А что если бы...

Секреты эпатажной Беатрис Даль: наркотики, съеденное ухо трупа и брак с насильником
Во французском кинематографе немало ярких и необычных личностей. Но самая экспрессивная персона, вне всякого сомнения — это Беатрис Даль (Beatrice...

EPT-MX-ADM: Новый уровень управления Matrix Synapse — Бета-версия v0.0.1
Привет, Хабр! Меня зовут Brabus, я разработчик из EasyProTech LLC, и сегодня я хочу рассказать о моём проекте - EPT-MX-ADM. Это современная...

Управление уязвимостями: практический гайд по защите инфраструктуры
В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти...

Обзор монитора Samsung 27″ ViewFinity S9
Немного поразмыслив, решил отказаться от идеи обозревать только российскую технику. Потому что есть много разных гаджетов и устройств, которые...

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа...

Изучаем работу SIM-карт с помощью Osmocom SIMTrace2
Приветствую всех! Если вы интересуетесь тем, как работают различные компоненты сотовых сетей, то вам наверняка хотелось посмотреть на то, что...

Видеть инфраструктуру как хакер или как мы моделируем потенциальные маршруты атак
В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и...

Телеграм для бумеров. Прекращает работу Skype, который подарил нам роскошь бесплатных разговоров в 2003 году
Скриншот домашней страницы Skype в 2004 году Казалось бы, совсем недавно, в 2013 году мы отмечали десятилетний юбилей Skype и перечисляли заслуги...

Кролики и математика
Недавно вышла статья о реализации задачи по поиску максимального по площади квадрата внутри массива из единиц и нулей. Автор предлагал её решить...

Маркировка по ФФД 1.2 м сканеры штрих кода в режиме клавиатуры
Поводом написания этой маленькой статьи послужила странная ситуация, сложившаяся с настройкой сканеров штрих кода для работы с маркировкой в...

Апрельский «В тренде VM»: уязвимости в Microsoft Windows, продуктах VMware, Kubernetes и Apache Tomcat
Хабр, привет! На связи Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы...