Хакер №8 (175) 2013
Добавил Gunpowder, в категорию: Компьютеры и программирование (21-08-2013, 13:36)
Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно. Название: Хакер №8 (175) 2013 Издательство: Гейм Ленд Год: 2013 Номер: 8 Страниц: 143 Формат: PDF Размер: 45,9 МБ Качество: Отличное Язык: Русский Содержание: MEGANEWS Все новое за последний месяц КОЛОНКА СТЁПЫ ИЛЬИНА Как прошел Imagine Cup 2013 PROOF-OF-CONCEPT Заверяем документы с помощью цепочки транзакций Bitcoin COVERSTORY 100 ПРОГРАММ ДЛЯ ХАКЕРА Лучшие security-утилиты, отобранные white hat'ами России ИНТЕРНЕТ ДЛЯ ХОРОШИХ ЛЮДЕЙ Интервью с Алексисом Оганяном, сооснователем Reddit PC ZONE HI-TECH ФИТНЕС: ПРОВЕРЕНО НА СЕБЕ! Как редакторы][и им сочувствующие пробовали софт и гаджеты для здорового образа жизни ПРИВОДИМ В ЧУВСТВО WINDOWS 8 Допиливаем Windows 8 напильником, или hand-made версия Windows ЛЮБОЙ СТРЕСС ЗА ВАШИ ДЕНЬГИ Нагрузочное тестирование as a service СЦЕНА BACK IN THE. SU Как делали компьютеры в СССР X-MOBILE ЯБЛОКО РАЗДОРА Детальный обзор iOS 7 РОДСТВЕННЫЕ СВЯЗИ Устанавливаем Linux-программы на смартфон под управлением Android ВЗЛОМ EASY HACK Хакерские секреты простых вещей ОБЗОР ЭКСПЛОЙТОВ Анализ свеженьких уязвимостей OAUTH 2 - Я УЗНАЮ ТЕБЯ ПО ТОКЕНАМ Как система авторизации стала средством аутентификации и что из этого вышло ОДНА УЯЗВИМОСТЬ - МНОГО РЕВАРДОВ Ошибки настройки DNS топовых веб-проектов КОЛОНКА АЛЕКСЕЯ СИНЦОВА Проактивная защита: обратное проникновение ПРЕПАРИРУЕМ ЕЖЕВИКУ Опыт поиска уязвимостей в BlackBerry Z10 OUTSIDE THE BOX Как перенести чужую игру с Xbox 360 на PC PHDAYS: УЖЕ В ТРЕТИЙ РАЗ Отчет из «диснейленда» для безопасников X-TOOLS 7 утилит для исследователей безопасности MALWARE ИНЖЕКТИМ КОД В WIN8 Живы ли старые способы? И куда мы будем копать в будущем? МАЛВАРЬ, БАБЛО КАЧАЙ Большой обзор современной малвари, отжимающей деньги у пользователей КОДИНГ ][-КОНЦЕПТ: ДОВЕРЕННАЯ СРЕДА Как я делал доверенную вычислительную среду на основе «гипердрайвера» ТОРКАЕТ НА ОТЛИЧНО! Torque 3D: опенсорсный движок для хардкорных игр ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ Подборка интересных задач, которые дают на собеседованиях UNIXOID ЭТОТ БЕЗУМНЫЙ, БЕЗУМНЫЙ OPEN SOURCE Рассказ о самых необычных и странных событиях, произошедших в мире Open Source ПРИКЛАДНАЯ АУДИОФИЛИЯ Собираем звуковую станцию на базе Linux и MPD SYN/ACK ПЕЧАТЬ ЗАЩИТЫ Обзор IBM Security Network Intrusion Prevention System УНИВЕРСАЛЬНЫЙ СОЛДАТ Унифицируем управление системами при помощи Rundeck НАС БЫЛО СЕМЬ Обзор дистрибутивов для организации NAS-сервера FERRUM ASUS RT-AC56U Новый роутер от Asus с поддержкой 802.11ac UNITS FAQ Вопросы и ответы ДИСКО 8,5 Гб всякой всячины WWW2 Удобные web-сервисы Забрать Хакер №8 (175) 2013 Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Посмотрели: 876 | Прокомментировали: 0
Смотрите также по теме:
|
АвторизацияЭтот параграф содержит ссылку. Этот параграф содержит ссылку. |