Отправляет email-рассылки с помощью сервиса Sendsay

Анонсы журнала Хакер

  Все выпуски  

СОДЕРЖАНИЕ НОМЕРА


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   





ХАКЕР № 06 (149)
В ПРОДАЖЕ С 26 МАЯ
СОДЕРЖАНИЕ НОМЕРА
5 самых значимых итогов девелоперской конференции Microsoft
5 самых значимых итогов девелоперской конференции Microsoft

Мучаем дома виртуальную сеть на базе Cisco и не только
Мучаем дома виртуальную сеть на базе Cisco и не только

Низкоуровневый поиск уязвимостей в веб-приложениях
Низкоуровневый поиск уязвимостей в веб-приложениях

Разбираемся с новыми и необычными технологиями виртуализации
Разбираемся с новыми и необычными технологиями виртуализации

Система предотвращения вторжений в TMG 2010
Система предотвращения вторжений в TMG 2010

Делаем лично-корпоративные ноуты и смартфоны пользователей безопасными
Делаем "лично-корпоративные" ноуты и смартфоны пользователей безопасными

MEGANEWS
Все новое за последний месяц004
FERRUM
ИТ-мобильность
Сравнительное тестирование ноутбуков
016
Золотая жила
Тестирование блока питания FSP AURUM GOLD 700 (AU-700)
021
PC_ZONE
Сигнатурные дела
Анализатор файлов и антивирус — своими руками
022
Parallels Desktop: правильная виртуализация под Mac
10 советов по использованию виртуальной машины
026
Колонка редактора
Про HTTP-туннелирование
030
Визуальные скрипты
Sikuli: простая автоматизация через скриншоты и Python
032
MIX 2011
5 самых значимых итогов девелоперской конференции Microsoft
036
ВЗЛОМ
Easy-Hack
Хакерские секреты простых вещей
038
Обзор эксплоитов
Анализ свеженьких уязвимостей
042
DNS: обратная связь. Часть вторая
Продвинутый payload для организации туннеля
048
Игры с домашней киской
Мучаем дома виртуальную сеть на базе Cisco и не только
052
PHP-дайвинг
Низкоуровневый поиск уязвимостей в веб-приложениях
056
Безопасность плагинов Google Chrome
Привычные векторы атак в контексте аддонов для браузера062
X-Tools
Программы для взлома
066
MALWARE
Вскрываем эксплойт-пак
Разбираем внутренности BlackHole exploit kit
068
Шалости с антивирусами: beginners
Испытываем базовую устойчивость AVG, Trend Micro и Microsoft Security Essentials
072
Тренды киберпреступлений
Немного графики о cybercrime
075
СЦЕНА
Имя нам — легион
Анонимус не прощает
076
UNIXOID
Грани виртуальных миров
Разбираемся с новыми и необычными технологиями виртуализации
082
Тараканьи бега
Обзор самых интересных багов в *nix’ах
088
Плюшки для десктопа
Делаем рабочий стол проще и удобнее
092
КОДИНГ
Обламываем UAC
Так ли страшна программисту система контроля пользователей?
098
Silverlight — защита и нападение
Проблемы безопасности Silverlight-контролов
102
Рецепты HTML5
Погружаемся в кодинг под HTML5 на конкретных примерах
106
Программерские типcы и триксы
Делаем код более четким, легким и красивым с хакерской точки зрения
110
SYN/ACK
Система предотвращения вторжений в TMG 2010
Разбираем TMG, NIS, GAPA и другие сокращения
114
Параллельный мир
Сравниваем возможности виртуальных машин
120
Мобильный контроль
Делаем «лично-корпоративные» ноуты и смартфоны пользователей безопасными
124
PHREAKING
HACK TV
Взлом телевизора и изучение его кишок на примере Samsung LE650B
128
ЮНИТЫ
Калейдоскоп иллюзий
Зачастую все не так, как кажется… или ностальгия по статьям Криса Касперски
134
FAQ UNITED
Большой FAQ
140
Диско
8.5 Гб всякой всячины
143
WWW2
Удобные web-сервисы
144


© Copyright Gameland

В избранное