Ботнеты, состоящие из уязвимых устройств интернета вещей (IoT), — суровая действительность наших дней. Хакеры постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так …
Читать дальшеОборудование
Взлом шифрованных USB-ключей: аппаратный подход
А вы когда-нибудь задумывались о том, действительно ли ваш новенький AES-шифрованный USB-ключ шифрует данные? Или же это просто бутафория? В этом докладе представлены результаты аудита, …
Читать дальшеЗащита IP-камер от взлома
За последние несколько лет индустрия камер IP-видеонаблюдения значительно возросла. Технология установки видеонаблюдения на базе IP-камер становится все проще и проще, и все больше и больше …
Читать дальшеБезопасность Linux с помощью USB-ключа YubiKey
Сегодня речь пойдет об одном из способов улучшить безопасность в Linux с помощью USB-ключа YubiKey и двухфакторной аутентификации. Последнее время многое говорится о безопасности системы …
Читать дальшеАнтенны для вардрайвинга
Мы уже рассказывали про лучшие роутеры для вардрайвинга. Сегодня продолжим тему вардрайвинга и поговорим о выборе антенны для вардрайвинга. Антенны для вардрайвинга Какие бывают антенны …
Читать дальшеСекретные документы АНБ: Шпионские устройства
Здравствуйте друзья! Наверное все знают про шпионскую историю Сноудена, и все слышали про секретные документы АНБ. На днях мне попались эти самые секретные документы, а …
Читать дальшеБиометрический контроль доступа
Биометрический контроль доступа – это метод, который позволяет путём исследования и проверки индивидуальных особенностей или других характеристик особи провести идентификацию личности. Набор постоянных статических особенностей, …
Читать дальше