На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

КиберГрамотность

4 подписчика

Как сделать копию электронных бесконтактных карт rfid пропусков

Самый распространенный способ обхода контроля доступа – клонирование карт. Наиболее распространенные карточки, используемые в … 
...Далее

USB Forensics – восстановление цифровых доказательств с USB-накопителя

Цифровая криминалистическая экспертиза USB-криминалистики включает в себя сохранение, сбор, проверку,  идентификацию, анализ, … 
...Далее

Kaspersky Password Manager или все ваши пароли принадлежат нам

Генератор паролей, включенный в Kaspersky Password Manager, имел несколько проблем. Наиболее критичным является использование ГПСЧ, не … 
...Далее

Паркоматы: как анализировать защищенность терминалов

Терминалы оплаты парковок являются высокотехнологичными устройствами для оборудования современных паркингов. Они обеспечивают оптимальные … 
...Далее

Пентест беспроводных сетей: взлом пароля и атака PMKID

В этой статье мы продемонстрируем различные методы, которые можно использовать для взлома паролей для выполнения тестирования на … 
...Далее

Картина дня

наверх