• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом wpa2

Почему соединения WPA3 разрываются через 11 часов

  • 24.03.2024 19:24
  • GlobalSign_admin
  • 8
  • Блог компании GlobalSign
  • Информационная безопасность
  • Системное администрирование
  • Беспроводные технологии
  • Серверное администрирование

Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение

  • 17.03.2024 21:18
  • Adm1ngmz
  • 2
  • Информационная безопасность
  • GitHub

Сколько стоит ваш Wi-Fi? +60

  • 13.10.2023 06:29
  • GoDevSeoTaxi
  • 149
  • Information Security
  • Cloud computing
  • Network technologies
  • Информационная безопасность
  • Облачные вычисления
  • Сетевые технологии

Как получить пароль WPA2 WiFi с помощью Aircrack-ng? +9

  • 20.03.2022 21:43
  • CyberDen
  • 30
  • Информационная безопасность
  • Тестирование IT-систем
  • Беспроводные технологии

Wi-Fi и Bluetooth безопасны? +9

  • 12.12.2021 13:31
  • gonol
  • 0
  • Информационная безопасность
  • Криптография
  • IT-стандарты
  • Интернет вещей

Особенности защиты беспроводных и проводных сетей. Часть 2 — Косвенные меры защиты

  • 28.08.2020 09:00
  • Zyxel_Russia
  • 0
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Беспроводные технологии
  • Сетевое оборудование

Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты +2

  • 25.08.2020 10:07
  • Zyxel_Russia
  • 4
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Беспроводные технологии
  • Сетевое оборудование

WPA3 мог бы быть и безопаснее: мнение экспертов +3

  • 04.10.2018 07:00
  • SLY_G
  • 2
  • Информационная безопасность
  • Беспроводные технологии

Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3 +18

  • 02.10.2018 07:00
  • SLY_G
  • 10
  • Беспроводные технологии

Новая техника атаки WPA2, не требующая наличия клиента на AP +42

  • 06.08.2018 10:13
  • LukaSafonov
  • 44
  • Информационная безопасность
  • Беспроводные технологии
  • Блог компании Инфосистемы Джет

Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi +14

  • 13.03.2018 18:42
  • ultrablox
  • 4
  • Системное программирование
  • Параллельное программирование
  • C++

Анонс WPA3: Wi-Fi Alliance представил обновление безопасности +16

  • 11.01.2018 10:50
  • VASExperts
  • 3
  • Сетевые технологии
  • Информационная безопасность
  • Беспроводные технологии
  • IT-стандарты
  • Блог компании VAS Experts

Wi-Fi Alliance анонсировал протокол WPA3 с новыми функциями безопасности и разработку стандарта Wi-Fi 802.11ax +10

  • 11.01.2018 05:57
  • Cloud4Y
  • 5
  • Сетевые технологии
  • Информационная безопасность
  • IT-стандарты
  • IT-инфраструктура
  • Блог компании Cloud4Y

Security Week 42: KRACKнутый WiFi, дыра в процессорах Intel, 250 патчей Oracle +1

  • 20.10.2017 20:53
  • Kaspersky_Lab
  • 2
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK) +84

  • 16.10.2017 10:09
  • LukaSafonov
  • 146
  • Информационная безопасность
  • Блог компании PENTESTIT
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:46

Тесты, баги, два кота. Как устроено тестирование продуктов в Angie Software +22

01:10

Жив ли Delphi в 2025 году? Погружение в технологии, релизы и мнение сообщества +7

06:43

Windows Home Server: взгляд на домашний сервер Microsoft, который не прижился +3

02:27

Загадочный Марс: что обнаружили роверы NASA и о чём молчит Красная планета? +3

07:10

Увидеть невидимое: потоки ветра над волнами +1

06:00

18.07.1968 — Основана Intel Corporation [вехи_истории] +1

08:05

Спасаем электронный микроскоп JEOL JEM-6A +100

10:16

Все о блокировках VPN за последние две недели +84

14:36

Почему просто продать билет на стадион так чертовски сложно +66

15:40

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7 +63

06:56

PEP-734: Субинтерпретаторы в Python 3.14 +63

13:01

Биперные музыкальные движки на ассемблере Z80 +45

14:27

Краткий разбор фейковой зарядки в прикуриватель, которая прикончит ваши гаджеты +43

07:05

Как учёные про мегалодона спорили +36

15:33

Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание +34

06:59

Чем заняться в выходные? Как я собрал домашнюю виртуализацию в контейнерах за 34 500 рублей +31

09:01

Децентрализованные системы радиосвязи +30

08:01

Автоматизируем сканирование IT-инфраструктуры: скрипт v2.0 для Сканер-ВС 6 +24

07:00

Когда LLM — это не чат, а мозг: путь к VLA‑архитектуре +23

13:33

IntelliJ IDEA переходит на единый дистрибутив +21

08:07

Шпаргалка для новичков — от GIT до Деплоя +21

10:59

Interactive Brokers заставляют инвесторов платить 40% налог на наследование в США +19

07:51

Как незрячему системному администратору не потеряться в мире IT +18

16:09

Основы ETL на примере работы с Superset, Airflow и ClickHouse +16

12:32

Livepatching: готовим «точечное» обновление ядра Linux на примере реального бага +16

18:12

Получаем root через iptables +15

07:15

Советы новичкам в карьере программиста +94

15:01

Рабочая точка биполярного транзистора +52

18:42

Как я зарегистрировал CVE и разозлил вендора +47

07:00

Как законы механики и математики помогли нам с балансировкой нагрузки в 300K RPS +41

13:01

«Ratchet & Clank» — угасающий привет из прошлого +36

09:01

Puter.js: бесплатный бэкенд для сайтов, приложений и игр +36

12:16

Как я прогулялся из 1С в Java и захотел обратно +33

14:05

ИИ (не) отнимает работу у разработчиков, или Почему вас пока не уволят +29

08:57

Как мы засунули Git в браузер (и чего нам это стоило) +29

10:02

История K2 Cloud: эволюция от провайдера до партнёра +28

08:19

Сетевой стек по-майнкрафтовски +28

13:01

Что такое динамическая документация, как ее внедрить и, главное, зачем +23

07:37

Занятия программированием и обучением шагающего двуного мини-робота в кружке от Центра робототехники Сбера +22

12:51

Приложение для генерации QR-кодов +21

08:06

Запускаем несколько интерпретаторов в коде на Python — невероятная скорость +21

16:54

Учим Xiaomi Mi Band 9 ходить в сауну +19

10:11

Строим PaaS внутри крупной компании: опыт ВКонтакте +19

15:22

Как выбрать оффер? Задача о разборчивой невесте и правило 37% +18

14:16

async2: эксперимент с поддержкой асинхронности в рантайме +18

13:20

Б/У Antminer S9 в помощь радиолюбителю. Часть II +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN +9

    • 110

    Все о блокировках VPN за последние две недели +84

    • 66

    2 каверзных вопроса на собеседовании и как на них отвечать -16

    • 58

    В чем секрет благополучия Канады -1

    • 53

    Как я прогулялся из 1С в Java и захотел обратно +33

    • 52

    Как выбрать оффер? Задача о разборчивой невесте и правило 37% +18

    • 46

    Почему люди с техническим мышлением реже попадают в ловушки на рынке недвижимости +8

    • 43

    Язык программирования C. Твой путь начинается здесь, самурай +14

    • 40

    Советы новичкам в карьере программиста +94

    • 40

    Как я зарегистрировал CVE и разозлил вендора +47

    • 39

    Стоит ли покупать NVIDIA RTX 5070, 5080, 5090: игры, где новые видеокарты реально решают +4

    • 35

    Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7 +63

    • 33

    Как я сделал агрегатор IT-вакансий и получил 30 000 уников в месяц, не написав ни строчки кода +1

    • 33

    Жив ли Delphi в 2025 году? Погружение в технологии, релизы и мнение сообщества +7

    • 30

    Магия ZeroTier: Создаем личную VPN-сеть для дома и облака за 20 минут +6

    • 30

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.