Хакер №1 (180) 2014

    Хакер №1 (180) 2014
    Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно. Название: Хакер №1 (180) 2014 Издательство: Гейм Ленд Год: 2014 Номер: 1 Страниц: 145 Формат: PDF Размер: 163 МБ Качество: Отличное Язык: Русский Содержание: MEGANEWS    Все новое за последний месяц КОЛОНКА СТЁПЫ ИЛЬИНА    Как защитить OS X PROOF-OF-CONCEPT    Гибкая электроника для энтузиастов COVERSTORY ТОП-5 САМЫХ ИНТЕРЕСНЫХ УЯЗВИМОСТЕЙ 2013 ГОДА    Избранные страницы CVE за прошедший год ТОП-5 САМОЙ ТЕХНОЛОГИЧНОЙ МАЛВАРИ 2013 ГОДА    Береги свои денежки: год выдался урожайным! ТОП-5 САМЫХ ЗНАЧИМЫХ ЛЮДЕЙ 2013 ГОДА    Каждый из этих пятерых сделал что-то такое, о чем стоит знать ИСКАНИЯ И СВЕРШЕНИЯ    Самые главные события мира Open Source за 2013 год «ВСЕ НАЧАЛОСЬ С ВЕРЕВКИ»    Интервью с основателями ZeptoLab Семёном и Ефимом Воиновыми FERRUM NAS + WINDOWS STORAGE SERVER 2012 =?    Новая платформа для корпоративных сетевых хранилищ QNAP TS-269L    Обзор двухдискового NAS'а со встроенным медиацентром КАК THINKPAD УЛЬТРАБУКОМ ПРИКИНУЛСЯ    Тестирование ноутбука Lenovo ThinkPad T440s PC ZONE YOU CAN TOUCH THIS    Подборка приятных полезностей для разработчиков ПЯТЬ ГЛАВНЫХ КОМБО    Лучшие лаунчеры для OS X БЕСПРЕДЕЛ В ПЕСОЧНИЦЕ    Инструменты для запуска приложений в виртуальной среде ПЛОСКИЕ ШТУКИ    Восемь трендов мобильной разработки 2013 X-MOBILE ЗАЩИТНЫЕ АМУЛЕТЫ    Лучшие приложения, которые превратят андроидофон в неприступный гаджет ПРИМАНКИ ДЛЯ НАЖИВЫ    Сказ о том, как большие компании продают воздух под видом инноваций ВЗЛОМ EASY HACK    Хакерские секреты простых вещей ОБЗОР ЭКСПЛОЙТОВ    Анализ свеженьких уязвимостей ZERONIGHTS - КАК ЭТО БЫЛО    Очерк о ключевой ИБ-тусовке года ОПАСНЫЕ ЛОВУШКИ    Получаем системные привилегии с помощью ошибок в NTVDM WORLD OF WARCRAFT    Как ломали пиратки SQLI В НЕПРОСТЫХ УСЛОВИЯХ    Эксплуатируем SQL-инъекции в Windows-приложениях ЛУЧШЕ, ЧЕМ DIRBUSTER!    Тайминг-атаки на файловые системы X-TOOLS    7 утилит для взлома и анализа безопасности MALWARE КАК Я БОРОЛСЯ С ПРАВИТЕЛЬСТВЕННОЙ МАЛВАРЬЮ    Живой рассказ вирусного аналитика об исследовании RCS и FinSpy КОДИНГ ШПИОН-АНДРОИДОФОН    Передаем звук со «спящего» смартфона на сервер METEOR    Новый подход к разработке веб-приложений МЕТАКОДИНГ НА ПЛЮСАХ    Генерируем код на С++ шаблонах СОЦИАЛЬНЫЙ БОТЛОАДЕР НА C#    Общаемся с клиентами по сети через крупных посредников ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ    Подборка интересных задач, которые дают на собеседованиях UNIXOID ОГНЕННЫЙ ФОРПОСТ    Изучаем возможности nftables - нового пакетного фильтра Linux В ЗАТОЧЕНИИ    Обзор средств изолированного запуска приложений в Linux SYN/ACK ИСПЫТАНИЕ СВЕРХНАГРУЗКОЙ    Или как интернет-гиганты обрабатывают невероятные объемы данных АБСОЛЮТНАЯ ВЛАСТЬ    Обзор веб-панелей управления *nix серверами и сервисами UNITS FAQ    Вопросы и ответы ДИСКО    Перезагрузка WWW2    Удобные web-сервисы
    Скачать Хакер №1 (180) 2014


Дата: 25-12-2013, 03:28 | Автор: Gunpowder | Просмотров: 0 | Комментарии: 0 | Теги: Хакер, компьютер, софт, тесты, взлом, кодинг

Добавить комментарий

    
Ваше Имя:
Ваш E-Mail:
Введите два слова, показанных на изображении:

 
    

При использовании материалов активная ссылка на MisterGid.ru обязательна. Copyright © 2011 Push 2 Check Яндекс.Метрика