Хобрук: Ваш путь к мастерству в программировании

Публикации по теме 'cybersecurity'


Создание удаленно доступного кейлоггера с помощью Python
Простая программа на основе сокетов Что такое кейлоггер Кейлоггер — это программа, чаще всего ассоциируемая с хакерами. Хотя он также используется системными администраторами и специалистами по сетевой безопасности, он используется для эксфильтрации данных на удаленные машины, что имеет плохую репутацию. Проще говоря, кейлоггер захватывает и записывает нажатия клавиш целевой машины. Часто он использует электронную почту или сетевые протоколы для отправки захваченных нажатий клавиш..

Как разработать мобильное приложение Fintech, совместимое с PCI?
Независимо от того, является ли ваше приложение полноценным финтех-приложением, таким как PayPal, или приложением для потоковой передачи мультимедиа, которое предлагает пользователям платить за подписку в приложении, есть одна вещь, которую вы не можете позволить себе упустить — соответствие стандарту PCI DSS. Несоблюдение стандартов безопасности PCI, которые приводят к утечке данных, может привести к разрушительным финансовым последствиям, таким как сборы, штрафы и даже потеря..

HTTPS: потрясающая, безопасная история (часть 1)
Вступление HTTPS - это часть нашей повседневной жизни! Сотни миллиардов долларов ежегодно расходуются на HTTPS, и каждый из нас пользуется его преимуществами каждый день, просматривая веб-страницы и взаимодействуя с приложениями на мобильных или настольных компьютерах. По моему опыту инженера, большинство людей хорошо разбираются в HTTPS и его преимуществах. Сказать HTTPS в разговоре - это синоним «это безопасно». С появлением бесплатных сервисов сертификации HTTPS, таких как..

Имитация ИИ - 4-е поколение киберзащиты
Переломный момент в цифровых технологиях: когда 50% активов вашей компании являются цифровыми Сегодняшний мир, который становится все более цифровым и взаимосвязанным, требует от нас все большего смещения акцента с физического на цифровой. Если вы являетесь руководителем компании, руководителем или любым влиятельным лицом, скорее всего, большая часть драгоценностей вашей компании находится в цифровой форме, например, основные технологии, коммерческие секреты и, все чаще, личные данные..

Лучший API поиска отпечатков пальцев — Fingerbank, Fing, Cujo и SAM
Что такое поиск отпечатков пальцев устройства? Отпечаток устройства или компьютерный отпечаток — это информация, собранная о программном и аппаратном обеспечении удаленного вычислительного устройства с целью идентификации. Информация обычно преобразуется в краткий идентификатор с использованием алгоритма снятия отпечатков пальцев. Какие данные должны быть подключены к устройствам отпечатков пальцев? DHCP, DNS, mDNS, UPnP, User-Agent и имена хостов собираются для снятия отпечатков..

Как разработать стратегию кибербезопасности
Информационная безопасность Как разработать стратегию кибербезопасности Стратегия кибербезопасности Финляндии Наличие надежной стратегии кибербезопасности имеет важное значение в современном цифровом мире. Хакеры и другие злоумышленники постоянно ищут способы использования уязвимостей и получения доступа к конфиденциальным данным.

Учебник по целостности данных
О целостности данных редко говорят, хотя она составляет основу многих потоков данных, с которыми приходится иметь дело современному веб-приложению. С точки зрения безопасности целостность связана с защитой данных от изменения (неавторизованными сторонами). Существуют различные методы обеспечения целостности. Я проведу вас через варианты, используя примеры из реального мира. Как только вы закончите, вы будете знать об этом больше, чем большинство представителей отрасли. Контрольная сумма..

Новые материалы

Худший алгоритм сортировки + бонус!
Если вы разбираетесь в структурах данных и алгоритмах, вы, возможно, знаете, что быстрая сортировка и сортировка слиянием часто считаются самыми эффективными и действенными алгоритмами..

Повышайте продуктивность, создавая лучший код Python
Все приемы, которые я изучил на Python, чтобы писать лучший и быстрый код Представление длинных цифр Очень сложно отследить количество нулей или цифр после определенной длины. А теперь вот..

Распределение выборки и центральная предельная теорема
В нашем реальном мире мы часто ищем параметр или статистику определенной совокупности, например среднее значение или стандартное отклонение. Но оценить эту статистику по населению достаточно..

Различные алгоритмы машинного обучения
Машинное обучение ( ML ) — это изучение компьютерных алгоритмов, которые автоматически улучшаются благодаря опыту. [1] Оно рассматривается как подмножество искусственного интеллекта ...

Очередь сообщений RabbitMQ с использованием веб-API .NET Core 6
Мы собираемся обсудить очередь сообщений RabbitMQ и ее реализацию с использованием .NET Core 6 API в качестве производителя сообщений и консольного приложения в качестве потребителя сообщений...

Варианты графовых нейронных сетей и реализация в TensorFlow
См. Graph Neural Networks и реализация в TensorFlow для введения и основ. Существует множество вариантов GNN, в том числе сверточные сети графов (GCN), GraphSAGE, сети внимания графов (GAT) и..

Построение классификатора изображений без использования глубокого обучения
Классификатор изображений можно легко построить с помощью глубокого обучения, особенно сверточной нейронной сети (CNN). Однако вы можете просто реализовать классификатор изображений, используя..