Хакер №5 (172) 2013
Добавил Gunpowder, в категорию: Компьютеры и программирование (22-05-2013, 18:47)
Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно. Название: Хакер №5 (172) 2013 Издательство: Гейм Ленд Год: 2013 Номер: 5 Страниц: 137 Формат: PDF Размер: 113 МБ Качество: Отличное Содержание: MEGANEWS Все новое за последний месяц КОЛОНКА СТЁПЫ ИЛЬИНА Про то, как я спам рассылал PROOF-OF-CONCEPT Подделка информации о дорожных пробках COVERSTORY МАЛИНОВЫЙ {ПИРОГ, ПИТОН И ПИ} Raspberry Pi: как так получилось? ЧТО ТВОРИТСЯ Самые интересные проекты, связанные с Raspberry Pi МАЛЕНЬКИЙ БРИТАНСКИЙ ШПИОН Делаем закладку из Raspberry Pi ВНИМАТЕЛЬНЫЙ PI Создаем систему видеонаблюдения на базе Raspberry Pi НЕПОБЕДИМАЯ ARMАДА Нишевые друзья Raspberry Pi ГОД СПУСТЯ Интервью с Эбеном Аптоном, основателем Raspberry Pi Foundation PC ZONE В МИРЕ ЗАОБЛАЧНЫХ IDEЙ Обзор облачных инструментов разработки ПОКАЖИ ПРЯМО В БРАУЗЕРЕ! Как делать презентации с помощью веб-технологий РАБОТА НАД ОШИБКАМИ Поднимаем альтернативу Google Reader СЦЕНА DUNGEON KEEPER ГЛАЗАМИ СТАРТАПЕРА A goblin has become unhappy because he has no lair X-MOBILE ДВОЕ ИЗ ЛАРЦА Тест-драйв Ubuntu Touch и Firefox OS на Galaxy Nexus РОБОТ НА ПОВОДКЕ Управляем Android, используя консоль ВЗЛОМ EASY HACK Хакерские секреты простых вещей ОБЗОР ЭКСПЛОЙТОВ Анализ свеженьких уязвимостей ИНСТРУМЕНТАЦИЯ - ЭВОЛЮЦИЯ АНАЛИЗА Основы основ об инструментации РУТКИТЫ: ПОДРОБНЫЙ АНАЛИЗ Рассматриваем современные тенденции развития руткитов и методы их обнаружения DDOS В КАРТИНКАХ Разбираемся с цифрами по DDoS-атакам В ПОИСКАХ ЛАЗЕЕК Тотальный гид по DOM Based XSS ЗЛОУМЫШЛЕННИКИ ВЫБИРАЮТ JAVA Впервые на арене: самая полная история дыр в известной платформе КОЛОНКА АЛЕКСЕЯ СИНЦОВА Crowdsourcing: Bug Bounty X-TOOLS 7 утилит для исследователей безопасности MALWARE ПРЯМОЙ РАСПИЛ РЕЕСТРА WINDOWS Внедряемся в святая святых системы, минуя стандартные механизмы ][-ПРОВЕРКА Антивирусы против топового эксплойт-пака КОДИНГ COME GIT SOME! Прочитай эту статью, или твои исходники умрут! ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ Подборка интересных заданий, которые дают на собеседованиях UNIXOID ПРАКТИЧЕСКАЯ ПАРАНОЙЯ Шифрование дисков с помощью cryptsetup/LUKS УДАЛЕННЫЙ КОНТРОЛЬ 2.0 Управляем удаленной машиной с помощью Google Talk, Twitter, Dropbox и Google+ SYN/ACK В ЕЖОВЫХ РУКАВИЦАХ Технологии безопасности Windows Server 2012 КОЛЫБЕЛЬ ОБЛАКОВ Пошаговое руководство по развертыванию IaaS-сервиса на базе OpenNebula ЗАЩИТА ВНУТРИ ПЕРИМЕТРА Обеспечение безопасности канального уровня средствами коммутаторов Cisco FERRUM ДОСТУПНЫЙ ПОМОЩНИК Обзор планшета 3Q RC9731C NO LAG, NO CRY Тестируем беспроводную мышь A4TECH G11-570HX UNITS FAQ Вопросы и ответы ДИСКО 8,5 Гб всякой всячины WWW2 Удобные web-сервисы Забрать Хакер №5 (172) 2013 Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Посмотрели: 1041 | Прокомментировали: 0
Смотрите также по теме:
|
АвторизацияЭтот параграф содержит ссылку. Этот параграф содержит ссылку. |