• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом wpa2

Почему соединения WPA3 разрываются через 11 часов

  • 24.03.2024 19:24
  • GlobalSign_admin
  • 8
  • Блог компании GlobalSign
  • Информационная безопасность
  • Системное администрирование
  • Беспроводные технологии
  • Серверное администрирование

Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение

  • 17.03.2024 21:18
  • Adm1ngmz
  • 2
  • Информационная безопасность
  • GitHub

Сколько стоит ваш Wi-Fi? +60

  • 13.10.2023 06:29
  • GoDevSeoTaxi
  • 149
  • Information Security
  • Cloud computing
  • Network technologies
  • Информационная безопасность
  • Облачные вычисления
  • Сетевые технологии

Как получить пароль WPA2 WiFi с помощью Aircrack-ng? +9

  • 20.03.2022 21:43
  • CyberDen
  • 30
  • Информационная безопасность
  • Тестирование IT-систем
  • Беспроводные технологии

Wi-Fi и Bluetooth безопасны? +9

  • 12.12.2021 13:31
  • gonol
  • 0
  • Информационная безопасность
  • Криптография
  • IT-стандарты
  • Интернет вещей

Особенности защиты беспроводных и проводных сетей. Часть 2 — Косвенные меры защиты

  • 28.08.2020 09:00
  • Zyxel_Russia
  • 0
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Беспроводные технологии
  • Сетевое оборудование

Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты +2

  • 25.08.2020 10:07
  • Zyxel_Russia
  • 4
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Беспроводные технологии
  • Сетевое оборудование

WPA3 мог бы быть и безопаснее: мнение экспертов +3

  • 04.10.2018 07:00
  • SLY_G
  • 2
  • Информационная безопасность
  • Беспроводные технологии

Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3 +18

  • 02.10.2018 07:00
  • SLY_G
  • 10
  • Беспроводные технологии

Новая техника атаки WPA2, не требующая наличия клиента на AP +42

  • 06.08.2018 10:13
  • LukaSafonov
  • 44
  • Информационная безопасность
  • Беспроводные технологии
  • Блог компании Инфосистемы Джет

Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi +14

  • 13.03.2018 18:42
  • ultrablox
  • 4
  • Системное программирование
  • Параллельное программирование
  • C++

Анонс WPA3: Wi-Fi Alliance представил обновление безопасности +16

  • 11.01.2018 10:50
  • VASExperts
  • 3
  • Сетевые технологии
  • Информационная безопасность
  • Беспроводные технологии
  • IT-стандарты
  • Блог компании VAS Experts

Wi-Fi Alliance анонсировал протокол WPA3 с новыми функциями безопасности и разработку стандарта Wi-Fi 802.11ax +10

  • 11.01.2018 05:57
  • Cloud4Y
  • 5
  • Сетевые технологии
  • Информационная безопасность
  • IT-стандарты
  • IT-инфраструктура
  • Блог компании Cloud4Y

Security Week 42: KRACKнутый WiFi, дыра в процессорах Intel, 250 патчей Oracle +1

  • 20.10.2017 20:53
  • Kaspersky_Lab
  • 2
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK) +84

  • 16.10.2017 10:09
  • LukaSafonov
  • 146
  • Информационная безопасность
  • Блог компании PENTESTIT
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:33

«Трубы» зовут — вспоминаем историю скринсейверов +19

05:20

Моделирование резьбы для 3D печати +3

05:01

Бегущий чайник +2

07:38

Проблемы в работе над стилем в AI-видео – и как их решать +1

07:35

Допиливаем InferSim для собственных нужд моделирования загрузки промышленных GPU +1

07:16

Возвращение блудного программиста +1

07:05

О технологиях домашнего производства пластиковых/металлических деталей +1

06:16

Paging 3 хорош. Пока вам не понадобится что-то ещё +1

06:00

Ищем бесплатную альтернативу Телеграм и WhatsApp*. Тестим мессенджер в Битрикс24 в издательстве настольных игр +1

05:48

Реактивные серверы, или как перестать писать JavaScript и начать жить +1

05:47

Ремонт техники без иллюзий: сложные ремонты, свой сервис и техноблог — интервью с Сергеем Павленко +1

05:03

Разбор архитектуры и тест-драйв OpenAI Privacy Filter на бенчмарке персональных данных на русском +1

05:00

Поиск видеоконтента: сравнение Hikvision и СпецЛаб +1

05:38

TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +124

11:07

Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +43

22:13

Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +36

08:01

OpenSearch Dashboards и как веб‑интерфейс упрощает работу с кластером +29

12:00

Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще +28

12:04

Тихий перфоратор для соседа: как спроектировать тактовый генератор с распределенным спектром +27

15:22

Вы еще спрашиваете, почему все ненавидят рекрутеров? +25

07:05

Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит +25

09:01

Редкий китайский суперстрат Vorson TS-K-6 +23

14:27

Вот как сегодня устроено российское производство +22

13:01

АПаем возможности паять: переход на новый паяльник +22

14:55

Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории +19

09:49

Я устал каждый раз гуглить одно и то же в nginx — и сделал инструмент, который объясняет конфиги на русском +19

05:35

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич +17

14:15

Подводные камни распараллеливания автотестов +16

08:50

Как дообучать локальные LLM в 2026 году: практическое руководство +15

14:05

Intl: мощный браузерный API, который вы, возможно, не используете +14

05:49

Почему я так придираюсь к вёрстке (и вам советую) +14

12:34

Почему автотесты пропускают изменения в API и как это исправить с Pydantic +13

11:41

Чит-код для ИТ-карьеры: как рецензирование книг помогает проходить собесы в бигтех и прокачивать личный бренд +13

19:02

Минцифры идёт на зачистку. Малые операторы — под нож… +243

09:01

Реверсим штатный ключ сигнализации JAC-Москвич +73

09:01

Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии +55

08:17

Разработка RC-машинки с BLDC. Подход с нуля +54

12:00

Практическое руководство по Qwen: установка, настройка vLLM и работа через API +45

11:39

Ловим время в формате DCF77 +38

07:02

userver 3.0 — большой релиз фреймворка для IO‑bound‑программ, переход на C++20 +33

13:01

Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов +32

15:30

Я много лет пытался повысить продуктивность и качество жизни — эксперименты над собой (Часть 2) +27

08:00

Автоматизируем создание глобального роутера для связи выделенного и облачного серверов +27

07:05

Если трос оборвался. Что произойдет с кабиной лифта в самом плохом случае? +27

11:21

CSS для тех, кто спал и проснулся +25

13:47

Зачем айтишнику писать книги, и почему сейчас — самый лучший момент? +24

16:25

$1.8 миллиарда, два брата и ноль проверок: как The New York Times попалась на AI-хайп +23

07:00

PicoClaw на Arduino Uno Q +23

06:20

IT-монополии наперегонки сращиваются с государством: кто быстрее? +20

11:17

Как ускорить верификацию: советы для инженеров и менеджеров аппаратной разработки +19

09:30

Запускаем Qwen3.6 35B-A3B + opencode локально на RTX 4070 12GB — AI-ассистент для разработки без облака +18

07:06

Рецензия на книгу «Основы разработки приложений для iOS» +17

07:09

Возвращение легенды: почему Fortran снова в топе и где его использовать сегодня +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Минцифры идёт на зачистку. Малые операторы — под нож… +243

    • 477

    Парадокс «кадрового голода» 2026: почему вакансий меньше, а работать некому? -8

    • 152

    TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +124

    • 89

    Роботы заменят людей? +7

    • 85

    Покупатель попросил готовить дом к его приезду и приносить ему еду. Тогда я понял, за что берут 900 тысяч за сотку +9

    • 75

    Зачем ИТ-специалисту семья, или как не потерять себя на работе и в разврате? -15

    • 56

    Реверсим штатный ключ сигнализации JAC-Москвич +73

    • 41

    Вы еще спрашиваете, почему все ненавидят рекрутеров? +25

    • 38

    Зачем айтишнику писать книги, и почему сейчас — самый лучший момент? +24

    • 37

    Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +43

    • 35

    Если трос оборвался. Что произойдет с кабиной лифта в самом плохом случае? +27

    • 33

    Способы достижения технологической независимости в области ЭВМ -2

    • 29

    Ловим время в формате DCF77 +38

    • 29

    АПаем возможности паять: переход на новый паяльник +22

    • 28

    Запускаем Qwen3.6 35B-A3B + opencode локально на RTX 4070 12GB — AI-ассистент для разработки без облака +18

    • 28

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.