Аппаратное и программное обеспечение Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation. Кроме того, в моём распоряжении имеется...
сети
На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может...
Tor Browser использует сеть Tor для защиты конфиденциальности и анонимности. Сайт браузера Tor попал в реестр запрещенной информации из-за «размещения...
Предварительный отчет о причинах простоя в сети Solana был обнародован разработчиками. В экосистеме Solana произошёл крупный сбой, новые блоки необходимые...
Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или...
Взломы Wi-Fi можно условно разделить на три типа. Первый – взлом парольной защиты и несанкционированное подключение к вашей сети и...
Многие эксперты не рекомендуют применять стандарт шифрования WEP (Wired Equivalent Privacy), так как он предлагает достаточно слабый вариант шифрования данных...
Участники акций сторонников евроинтеграции проводят ночь на баррикадах на площади Независимости в Киеве Фото: Илья Питалев / РИА Новости Украинский...
На прошлой неделе прессу облетел скандал о том, что АНБ США занимается сбором адресных книг пользователей популярных систем электронной почты...
Популярный мобильный мессенджер WhatsApp имеет значительную архитектурную уязвимость в его подсистеме криптографии, которая позволяет хакерам дешифровать перехваченные сообщения. Проблема заключается...