Кодинг

Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних…

Читать далееТуннель во времени. Выводим данные с компьютера через Network Time Protocol

Машинное зрение на Python. Учим нейросеть отличать медведей от слонов

Ты наверняка слышал, что нейросети в последнее время стали чертовски хорошо справляться с распознаванием объектов на картинках. Наша же задача…

Читать далееМашинное зрение на Python. Учим нейросеть отличать медведей от слонов

Машинный слух. Как работает идентификация человека по его голосу

Ты, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на…

Читать далееМашинный слух. Как работает идентификация человека по его голосу

Машинное зрение на Python. Обучаем нейросеть распознавать цифры

Раньше капча с числами была отличным способом отсеять ботов, а сейчас такая разновидность уже почти не встречается. Думаю, ты и…

Читать далееМашинное зрение на Python. Обучаем нейросеть распознавать цифры

Twitch Extensions. Пишем свое расширение для взаимодействия со зрителями

Два года назад разработчики стриминговой платформы Twitch представили новый способ взаимодействия стримеров и зрителей — Twitch Extensions. Эта система позволяет…

Читать далееTwitch Extensions. Пишем свое расширение для взаимодействия со зрителями

Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

В этой статье я покажу, как захватить стратосферу, а точнее — получить рут на виртуалке Stratosphere с CTF-площадки Hack The…

Читать далееПолет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

Потрошим Carbanak. Как изнутри устроен известный банковский троян

Банковские трояны, ворующие деньги со счетов компаний и простых пользователей, ежегодно наносят ущерб на миллионы долларов. Естественно, вирмейкеры стараются держать…

Читать далееПотрошим Carbanak. Как изнутри устроен известный банковский троян

Загадочный Forth. Знакомимся с одним из важнейших языков программирования, о котором мало кто знает

Почему Forth, один из старейших языков программирования, до сих пор привлекает к себе внимание и будоражит воображение? Не претерпев больших…

Читать далееЗагадочный Forth. Знакомимся с одним из важнейших языков программирования, о котором мало кто знает

Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015

Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). При этом…

Читать далееКриптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015

Фаззинг глазами программиста. Как в Google автоматизируют поиск багов

Когда количество строчек кода в твоих программах исчисляется миллионами, поиск ошибок осложняется тысячекратно. К счастью, сегодня есть возможность автоматизировать тестирование…

Читать далееФаззинг глазами программиста. Как в Google автоматизируют поиск багов

Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту

Хакеры разрабатывают читы, геймеры их покупают, компании нанимают инженеров, чтобы разрабатывать новые способы защиты. Хакеры снова находят лазейку, и круг…

Читать далееЭто читерство! Изучаем принципы борьбы с читами и пишем простую защиту