SeDoodMe: Надписи для превью к видео за

Профессиональный конструктор надписей с эффектами неона, 3д и другими.

Редакция Spark.ru: Как построить

Как самый известный сегодня сервис для аренды жилья продвигал себя в Instagram с помощью звезд еще до появления слова

Видос и насекомые

Многие заказчики задаются вопросом, а зачем проводить техническое обслуживание Комплекса инженерно-технических средств

Mail.ru Group и Adloox замерят

Внешняя оценка видимости рекламных размещений позволит рекламодателям убедиться в том, что они эффективно инвестируют

Обзор вирусной активности для мобильных

В прошедшем ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play очередные угрозы. Среди них

Технологии успеха: Бизнес-риски,

Как защититься от вторжения злоумышленника или от внутреннего "доброжелателя" в компании? Есть несколько несложных

Как всматриваться в хакера, пока хакер всматривается в тебя

Все блоги / Про интернет 4 декабря 2019 44   


Перед выбором темы диплома я обратил внимание, что широко распространена ситуация, когда при компьютерных атаках человек рассматривается только с одной стороны — того, кого атакуют, в качестве уязвимости.
Во время атаки всем интересны только инструменты и действия нарушителей и только после того как всё случилось — кто стоял за атакой и какие цели они хотели достичь.
Прошли годы (уже почти шесть лет), но эта тема меня до сих пор не оставляет в покое.
При написании диплома стало понятно, что я сильно переоценил свои силы и проект такого масштаба одному человеку за полгода не создать. По крайней мере мне не удалось.
Недостаток опыта работы на реальных системах также оказал свое влияние и некоторые проектные решения были переосмыслены ещё при написании диплома, но до некоторых моментов я дошёл только спустя годы.
Эта статья про эскизный проект и те недочёты и вопросы, которые возникли в ходе проектирования.
Я был бы рад, если бы кого-то заинтересовала эта сторона компьютерных атак и он смог бы использовать мои скромные наработки.
И да, «хакер» в названии статьи используется только в одном, строго определенном значении — нарушитель информационной безопасности.
Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Звезда-трансформер на ёлку

В предверии нового года в детском саду задали сделать игрушку на ёлку. Я решил помочь и взять на себя техническую часть

Умные столы на работе и дома. Выиграй

Если дома мы можем сами определять конфигурацию рабочего места, то в компаниях по-разному подходят к офисному

Видос и насекомые

Многие заказчики задаются вопросом, а зачем проводить техническое обслуживание Комплекса инженерно-технических средств

IT-агентство Index: Диплинки: как

Как быть, если нужна просто ссылка, которая бы вела нас, например, в Телеграм, Viber, Инстаграм, куда угодно без

SendPulse: Как настроить и вести

Допустим, вам поставили задачу: обеспечить присутствие компании в основных соцсетях, но вы с этим никогда не

[Перевод] Блокировать трекеры рекламы

Когда вы выходите в интернет или используете приложение, множество компаний спокойно отслеживают каждое ваше действие.