Хакер №9 (176) 2013
Добавил Gunpowder, в категорию: Компьютеры и программирование (2-09-2013, 21:21)
Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно. Название: Хакер №9 (176) 2013 Издательство: Гейм Ленд Год: 2013 Номер: 9 Страниц: 143 Формат: PDF Размер: 104 МБ Качество: Отличное Язык: Русский Содержание: MEGANEWS Все новое за последний месяц КОЛОНКА СТЁПЫ ИЛЬИНА Параноик? Нет! Кажется, нет PROOF-OF-CONCEPT Интернет через воздушные шары COVERSTORY ДВАДЦАТЬ ЛЕТ ПАРАНОЙИ Ретроспектива болезни ШАПКА-НЕВИДИМКА Обзор способов оставаться анонимным в Сети МЕНЯ ЗОВУТ НИКТО Обзор Live CD для шифрования информации и анонимности пребывания в Сети ТАЙНИК В ОБЛАКАХ Поднимаем сервис для хранения и синхронизации конфиденциальных данных НАХОДКА ДЛЯ БОЛТУНА Безопасные способы общения в Сети ТРАДИЦИОННЫЙ ТВИТ СО СЦЕНЫ Интервью с Григорием Бакуновым aka Bobuk'ом? FERRUM NAS4FUN Сравнительное тестирование четырехдисковых NAS ASUS PQ321QE 4K-монитор от ASUS PC ZONE КУЛЬТ КАРГО НА ДИВАНЕ Обходим геоблокировку контент-сервисов на любых устройствах КАК ПРАВИЛЬНО ПОДСТУПИТЬСЯ Средства удаленного доступа на все случаи жизни КЛЮЧЕВОЙ МОМЕНТ Обзор кросс-платформенных менеджеров паролей СЦЕНА ИСТОРИЯ ARM Маленькая британская компания, подарившая миру мобильную революцию X-MOBILE НА ПОРОГЕ ПАНДЕМИИ История мобильного вирусописательства на примере Android КИПИТ РАБОТА НА МЕСТАХ Прошиваем, обновляем и тюнингуем смартфон, не покидая Android ВЗЛОМ EASY HACK Хакерские секреты простых вещей ОБЗОР ЭКСПЛОЙТОВ Анализ свеженьких уязвимостей КОЛОНКА СИНЦОВА Скорость реакции как показатель ИБ БОЕВОЙ ХОНИПОТ ИЗ БАЗЫ ДАННЫХ Сногсшибательный вектор атак на клиенты MySQL КУКУШКА В ДЕЛЕ Автоматизация поиска вредоносных файлов в корпоративной сети на базе Cuckoo Sandbox ПЕНТЕСТ ЭКСПЛОЙТ-ПАКА Анализ защищенности Blackhole exploit kit ОХОТА ЗА ПРИЗРАКОМ Криминалистический анализ слепков оперативной памяти НАРЯЖАЕМ ОЛЬКУ Подбираем наиболее интересные плагины для популярного отладчика X-TOOLS Софт для взлома и анализа безопасности MALWARE ЛЕТОПИСЬ БУТКИТОВ ][-исследование: самая полная история буткитов, написанная человеком за последние 2000 лет! БЭКДОР ПОД LINUX Linux/Cdorked. A - серьезная угроза для серверов КОДИНГ КРИПТОР НА СИШАРПЕ Защищаемся от сигнатурного сканера методами XXI века ВИДЕОЧАТ БЕЗ ПЛАГИНОВ Юзаем WebRTC + сокеты для звонков из чистого браузераа ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ Подборка интересных задач, которые дают на собеседованиях UNIXOID МАСТЕР НА ВСЕ РУКИ Обзор альтернативных прошивок домашних роутеров ПАРАНОИД ЛИНУКСОИД Гайд по обеспечению безопасности Linux-системы SYN/ACK ВИРТУАЛОК КОМАНДИР Обзор полезного софта для управления виртуализацией УНИВЕРСАЛ В КУБЕ HP ProLiant № 54L G7 MicroServer: маленький сервер для больших задач UNTIS FAQ UNITED Вопросы и ответы ДИСКО 8,5 Гб всякой всячины WWW2 Удобные web-сервисы Забрать Хакер №9 (176) 2013 Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Посмотрели: 844 | Прокомментировали: 0
Смотрите также по теме:
|
АвторизацияЭтот параграф содержит ссылку. Этот параграф содержит ссылку. |