Факторизация чисел и методы решета. Часть II

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Задается N — большое составное нечетное натуральное число (СННЧ), которое требуется факторизовать. Математическая теория метода решета числового поля (NFS) строится на основе теории...

Все блоги / Про интернет

Microsoft выплатила $374 300 экспертам в рамках исследования кибербезопасности Azure Sphere

Microsoft выплатила вознаграждение в размере $374 300 исследователям в области информационной безопасности в рамках конкурса Azure Sphere Security Research Challenge, который длился на протяжении трех месяцев. В ходе исследования экспертам удалось обнаружить 20 важных уязвимостей в области...

Все блоги / Про интернет

Однопроводная передача энергии

В теме про квадруплекс мы уже упоминали, что телеграфисты часто использовали единственный провод, возвращая ток по земле. Можем ли мы использовать то же решение для передачи энергии? Проводимость даже влажной земли на порядки хуже проводимости металла того же сечения. На первый взгляд может...

Все блоги / Блоги людей

3. FortiAnalyzer Getting Started v6.4. Работа с логами

Приветствуем вас на третьем уроке курса FortiAnalyzer Getting Started. На прошлом уроке мы развернули макет, необходимый для выполнения лабораторных работ. На этом уроке мы рассмотрим основные принципы работы с логами на FortiAnalyzer, познакомимся с обработчиками событий, а также рассмотрим...

Все блоги / Про интернет

Во Франции задержаны владельцы баров с бесплатным Wi-Fi, которые не хранили логи

Бесплатный Wi-Fi в баре или кафе теперь стал обычным делом, и клиенты благодарны за эту услугу, особенно иностранцы в роуминге. Во многих заведениях посетителям просто сообщают название точки доступа и пароль, не затрудняя себя идентификацией пользователей и хранением журнала активности. Но...

Все блоги / Про интернет

Monrroe - Out Of Time (feat. Zara Kershaw)

- Monrroe - Out Of Time (feat. Zara Kershaw) 💽Available here: https://monrroe.lnk.to/OutOfTime 🌸Follow Monrroe Facebook - https://www.facebook.com/Monrroe.e Twitter - https://twitter.com/Monrroeuk Soundcloud - https://soundcloud.com/monrroe-e Instagram - https://www.instagram.com/monrroe_uk/...

Все блоги / Музыка

SecurityWeek 42: полмиллиона долларов за баги в инфраструктуре Apple

Интересной новостью прошлой недели стал набор уязвимостей в инфраструктуре компании Apple, которые в течение трех месяцев обнаружила команда из пяти человек. За 55 уязвимостей, включая 11 критических, IT-гигант выплатит независимым исследователям 237 тысяч долларов. Эта сумма — результат частичного...

Все блоги / Про интернет

Actenzo: можно ли фитнес-браслет превратить в инструмент для мониторинга здоровья?

Не секрет, что рынок полон разнообразных фитнес-трекеров в различных форм-факторах. Это и фитнес-браслеты, и умные часы, и нагрудные пульсометры с измерением ЭКГ. Их часто дарят в подарок и, поносив пару месяцев, убедившись, что пресловутые 10 тысяч шагов сидя в офисе не находишь, кладут в ящик...

Все блоги / Нетбуки и Планшеты

4 ситуации, когда клиенты обращаются за управлением репутацией в сети

...

Все блоги / Про интернет

Игровое подразделение Mail.ru Group может выйти в 2021 году на биржу с оценкой $2,5–3 млрд

My.Games может провести в ближайшее время IPO или приобрести уже торгующуюся компанию, рассказали The Bell источники в Mail.ru Group. Игровое направление оказалось единственным, которое компании удалось вывести на международный уровень, оно приносит почти половину выручки. В отдельную структуру оно...

Все блоги / Про интернет

Aori опубликовала чеклист, как правильно настроить контекстную рекламу

Начнём проверку со структуры рекламного аккаунта: на уровне кампании, групп и объявлений. А дальше — по списку....

Все блоги / Про интернет

История о том, к чему приводит случайное раскрытие ссылки и не только

И снова здравствуй, дорогой читатель! В этой статье пойдет речь о том, к чему может привести случайное раскрытие ссылки. И поговорим о том, что за уязвимости нашел на сайте по проведению вебинаров. Читать дальше →...

Все блоги / Про интернет

[Перевод] Как происходят атаки при помощи голосового фишинга

Что такое вишинг? Vishing (voice phishing, голосовой фишинг) — это вид атаки, при котором жертву пытаются убедить раскрыть ценную личную информацию по телефону. Хотя по описанию это похоже на старый добрый скам, вишинг-атаки имеют элементы хай-тека: например, в них применяется технология...

Все блоги / Про интернет

Как внедрить систему открытых зарплат и почему лучше сделать это добровольно

Сколько кто получает — шекспировская драма в любом коллективе. CEO digital-агентства Kodix Иван Пипченко рассказал о том, как и зачем в агентстве сделали зарплаты публичными и установили прозрачную систему оплаты и роста....

Все блоги / Про интернет

Microsoft: новое поколение ransomware для Android гораздо опаснее предшественников

Системы антивирусного ПО становятся все совершеннее. Но и разработчики malware не сидят без дела, создавая более продвинутые версии зловредного программного обеспечения для самых разных платформ и операционных систем. Чаще всего внимание злоумышленников к определенной платформе или ОС обусловлены...

Все блоги / Про интернет

Flipper Zero — прогресс за сентябрь

Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который я разрабатываю с друзьями. Предыдущие посты [1],[2],[3],[4],[5] В этом выпуске: Системное API, Набор для разработчиков, Улучшения в механике и электронике, Обновления в GPIO, Новая функция в NFC, Удаленный...

Все блоги / Нетбуки и Планшеты

Bebe Rexha - Baby, I'm Jealous (feat. Doja Cat)

- Bebe Rexha - Baby, I'm Jealous (feat. Doja Cat) 💽Available here: https://BebeRexha.lnk.to/BabyImJealous 🌸Follow Bebe Rexha Facebook - https://www.facebook.com/beberexha/ Twitter - https://twitter.com/BebeRexha Soundcloud - https://soundcloud.com/beberexha Instagram -...

Все блоги / Музыка

«Если уже слили»: как сделать документооборот чуточку безопаснее — базовые ИБ-рекомендации

Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто «слил» конфиденциальную информацию по метаданным и защитить документы компании. Читать далее...

Все блоги / Про интернет