NTFS изнутри. Как устроена файловая таблица MFT в Windows
Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.
Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение
💾 Скачать из облака
#хакер
Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.
Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение
💾 Скачать из облака
#хакер
Xakep #249. Wi-Fi
В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:
▪ Тренируемся распознавать и вычислять шпионские устройства
▪ Учимся использовать баги в непропатченном Microsoft Office
▪ Эксплуатируем новую уязвимость в PHP-FPM и Nginx
▪ Оттачиваем искусство pivoting проброса трафика к жертве
▪ Выбираем программы для резервного копирования в Windows и Linux
▪ Проверяем на строгость восемь домашних файрволов
💾 Скачать из облака
#хакер
В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:
▪ Тренируемся распознавать и вычислять шпионские устройства
▪ Учимся использовать баги в непропатченном Microsoft Office
▪ Эксплуатируем новую уязвимость в PHP-FPM и Nginx
▪ Оттачиваем искусство pivoting проброса трафика к жертве
▪ Выбираем программы для резервного копирования в Windows и Linux
▪ Проверяем на строгость восемь домашних файрволов
💾 Скачать из облака
#хакер
Не смотри в камеру! Пишем свою систему распознавания лиц на Python
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы
💾 Скачать из облака
#хакер
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы
💾 Скачать из облака
#хакер