• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом wpa2

Почему соединения WPA3 разрываются через 11 часов

  • 24.03.2024 19:24
  • GlobalSign_admin
  • 8
  • Блог компании GlobalSign
  • Информационная безопасность
  • Системное администрирование
  • Беспроводные технологии
  • Серверное администрирование

Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение

  • 17.03.2024 21:18
  • Adm1ngmz
  • 2
  • Информационная безопасность
  • GitHub

Сколько стоит ваш Wi-Fi? +60

  • 13.10.2023 06:29
  • GoDevSeoTaxi
  • 149
  • Information Security
  • Cloud computing
  • Network technologies
  • Информационная безопасность
  • Облачные вычисления
  • Сетевые технологии

Как получить пароль WPA2 WiFi с помощью Aircrack-ng? +9

  • 20.03.2022 21:43
  • CyberDen
  • 30
  • Информационная безопасность
  • Тестирование IT-систем
  • Беспроводные технологии

Wi-Fi и Bluetooth безопасны? +9

  • 12.12.2021 13:31
  • gonol
  • 0
  • Информационная безопасность
  • Криптография
  • IT-стандарты
  • Интернет вещей

Особенности защиты беспроводных и проводных сетей. Часть 2 — Косвенные меры защиты

  • 28.08.2020 09:00
  • Zyxel_Russia
  • 0
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Беспроводные технологии
  • Сетевое оборудование

Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты +2

  • 25.08.2020 10:07
  • Zyxel_Russia
  • 4
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Беспроводные технологии
  • Сетевое оборудование

WPA3 мог бы быть и безопаснее: мнение экспертов +3

  • 04.10.2018 07:00
  • SLY_G
  • 2
  • Информационная безопасность
  • Беспроводные технологии

Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3 +18

  • 02.10.2018 07:00
  • SLY_G
  • 10
  • Беспроводные технологии

Новая техника атаки WPA2, не требующая наличия клиента на AP +42

  • 06.08.2018 10:13
  • LukaSafonov
  • 44
  • Информационная безопасность
  • Беспроводные технологии
  • Блог компании Инфосистемы Джет

Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi +14

  • 13.03.2018 18:42
  • ultrablox
  • 4
  • Системное программирование
  • Параллельное программирование
  • C++

Анонс WPA3: Wi-Fi Alliance представил обновление безопасности +16

  • 11.01.2018 10:50
  • VASExperts
  • 3
  • Сетевые технологии
  • Информационная безопасность
  • Беспроводные технологии
  • IT-стандарты
  • Блог компании VAS Experts

Wi-Fi Alliance анонсировал протокол WPA3 с новыми функциями безопасности и разработку стандарта Wi-Fi 802.11ax +10

  • 11.01.2018 05:57
  • Cloud4Y
  • 5
  • Сетевые технологии
  • Информационная безопасность
  • IT-стандарты
  • IT-инфраструктура
  • Блог компании Cloud4Y

Security Week 42: KRACKнутый WiFi, дыра в процессорах Intel, 250 патчей Oracle +1

  • 20.10.2017 20:53
  • Kaspersky_Lab
  • 2
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK) +84

  • 16.10.2017 10:09
  • LukaSafonov
  • 146
  • Информационная безопасность
  • Блог компании PENTESTIT
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:32

Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +249

09:01

Почему не взлетели дирижабли? Часть 19: советские дирижабли накануне войны +31

02:32

Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +23

13:16

Опасный ток: как плакаты и карикатуры поддерживали страх и что за ним стояло +16

13:01

Я проверил Wi-Fi 7 на практике: 3+ Гбит/сек по воздуху и нюансы +16

15:06

Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +14

07:25

Что тренд грядущий нам готовит: как Netflix меняет правила игры в киноиндустрии на примере отчета Still Watching 2025 +14

06:11

Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +12

12:05

Лучший промпт для LLM. Бессмысленный поиск +11

08:00

Пять одноплатников 2026: новые чипы, больше памяти и неожиданные форматы +10

07:48

Накануне ввода «реестра криптанов» в РФ, давайте обратимся к французскому опыту +10

13:35

Kotlin — моя любовь, Java — моя судьба. История одного возвращения +9

13:30

IT: от сокращения до оффера. Полезные заметки на полях +9

16:02

Квантовый сапёр и квантовый тетрис: изучение квантовых феноменов через компьютерные игры +7

14:40

Пять неочевидных вещей, которые я узнал, запуская кино-соцсеть: от robots.txt-ловушки до 24-мерной математики вкуса +7

00:03

От регулярок к ANTLR4: три архитектурных решения на парсере бизнес-формул +7

13:42

Почему у тиранозавра маленькие ручки? +6

17:45

StaticECS — Bitmap Entity Component System +5

14:16

О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +5

08:06

Как научить кодинг-модели не переписывать код заново +5

09:28

Глухарь ESPшный — мемуары охотника +120

08:06

Тренд на деградацию: как я написал прокси-шакализатор на Next.js, чтобы помочь замедлить интернет +83

09:01

Ваш RAG не умеет думать. А мой умеет +71

07:01

Кустарные вакуумные триоды Клода Пайяра. Часть 6. Приспособления, оснастка +45

17:52

Как работать с DDR4 +30

11:40

Реализация автоудаления блокирующих сессий в MS SQL +30

13:01

Золотой стандарт оптимизации: разбираем реализацию RollerCoaster Tycoon +29

08:05

КД-6. Конференц-телефон советской эпохи +26

16:46

Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC +25

13:15

Вторая жизнь старого смартфона в качестве домашнего сервера +25

08:00

Ленты коротких видео: как оптимизировать, чтобы вас смотрели больше +25

19:56

Воскрешение NumLockCalc после 17 лет забвения +24

00:33

«Трубы» зовут — вспоминаем историю скринсейверов +23

07:50

Сапборд с мотором и немного о физике +22

13:14

Сравнительный анализ RISC-V микропроцессоров picorv32 и scr1 при использовании в FPGA +21

07:05

О технологиях домашнего производства пластиковых/металлических деталей +19

09:15

Книга «Изучаем DDD — предметно-ориентированное проектирование». Подробный читательский обзор +18

12:13

Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS +16

08:00

Как подключить Kafka UI к кластеру Kafka в DBaaS +16

09:14

Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +15

05:38

TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +152

22:13

Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +146

11:07

Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +54

15:22

Вы еще спрашиваете, почему все ненавидят рекрутеров? +48

12:04

Тихий перфоратор для соседа: как спроектировать тактовый генератор с распределенным спектром +45

13:01

АПаем возможности паять: переход на новый паяльник +43

09:01

Редкий китайский суперстрат Vorson TS-K-6 +42

12:00

Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще +33

08:01

OpenSearch Dashboards и как веб‑интерфейс упрощает работу с кластером +33

14:27

Вот как сегодня устроено российское производство +30

14:55

Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории +26

07:05

Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит +26

11:41

Чит-код для ИТ-карьеры: как рецензирование книг помогает проходить собесы в бигтех и прокачивать личный бренд +23

08:50

Как дообучать локальные LLM в 2026 году: практическое руководство +23

09:49

Я устал каждый раз гуглить одно и то же в nginx — и сделал инструмент, который объясняет конфиги на русском +21

05:35

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич +20

14:05

Intl: мощный браузерный API, который вы, возможно, не используете +17

14:15

Подводные камни распараллеливания автотестов +16

14:00

AutoML для NLU без ручной настройки: делимся библиотекой OpenAutoNLU +16

14:00

AutoML для NLU без ручной настройки: делимся библиотекой OpenAutoNLU +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +249

    • 64

    Сапборд с мотором и немного о физике +22

    • 63

    Вторая жизнь старого смартфона в качестве домашнего сервера +25

    • 56

    «Трубы» зовут — вспоминаем историю скринсейверов +23

    • 44

    Глухарь ESPшный — мемуары охотника +120

    • 43

    Воскрешение NumLockCalc после 17 лет забвения +24

    • 39

    Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +15

    • 33

    Новинки КОМПАС-3D v24 Home +11

    • 33

    Как работать с DDR4 +30

    • 28

    Тренд на деградацию: как я написал прокси-шакализатор на Next.js, чтобы помочь замедлить интернет +83

    • 26

    Как в СНГ выбирают людей для AI-внедрения — и почему это страшно. Кейс из жизни +6

    • 25

    Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +23

    • 23

    Выбираем таск-менеджер в 2026: сравниваю 10 сервисов по 8 параметрам +5

    • 23

    Что, если человеческая глупость — это не ошибка, а замысел +12

    • 20

    КД-6. Конференц-телефон советской эпохи +26

    • 20

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.