Для подписчиков computer-h

Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере

Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.

ios-development

iOS-разработка для начинающих: учимся создавать приложения для iOS с нуля

Профессия программиста — одна из самых престижных и востребованных, это факт. Но в отрасли разработки программного обеспечения есть свои ниши, и самая быстроразвивающаяся, а вместе с тем наиболее высокооплачиваемая из них — это разработка ПО для мобильных устройств. Здесь, без сомнения, лидирует Apple со своим смартфоном iPhone.

Для подписчиков danger-china-h

Опасный Китай. Как ломают китайские смартфоны

Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.

Three thumb drives with different colors inside for USB technologies. Computer and desktop in background.

FAQ: Как проверить производительность флешки

Казалось бы, выбрать флешку — плевое дело, бери любую! Но если нужен носитель информации для тяжелого ежедневного использования, то тут уже встает вопрос о производительности: не хочется, чтобы новенькая флешка показывала скорость, близкую к скорости дискеты. Чтобы избежать этого, нужно уметь пользоваться бенчмарками и понимать результаты их работы.

Для подписчиков wardriving-adapter

Выбираем бюджетный адаптер для взлома Wi-Fi

Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются пригодные модели. Чтобы превратить их в хакерские девайсы, иногда требуются некоторые манипуляции. Я расскажу, как выбрать такое устройство, где его купить и что с ним делать дальше.

linux-commands

FAQ: 10 простых и полезных трюков для командной строки UNIX и Linux

В современных *nix-системах есть масса команд, утилит и возможностей, о которых иногда не догадываются даже продвинутые пользователи. Мы выбрали десять самых простых трюков, которые легко запомнить и можно тут же начать использовать.

virtuozzo_2

Быстрый старт с Virtuozzo. Знакомимся с крутой системой контейнерной виртуализации

Parallels Virtuozzo Containers, или просто Virtuozzo, — уникальное решение. В отличие от других подобных решений, Virtuozzo устанавливается на голое железо и представляет собой отдельный дистрибутив Linux (Virtuozzo Linux), который уже оптимизирован для задач виртуализации и хостинга. Все, что нужно, — взять и установить его!

Для подписчиков android-bg-h

Десять лучших Android-прошивок для самых привередливых пользователей

Самый простой способ серьезно обновить свой гаджет — установить на него кастомную прошивку. С ней ты сможешь не только расширить число средств контроля над системой, но и попробовать что-то новое, получить много удобных функций или даже новую версию Android. В этой статье я расскажу о десятке самых популярных, интересных и функциональных прошивок, созданных на базе Android.

Для подписчиков droids-web

Те самые дроиды: 28 самых полезных ботов для Telegram по версии журнала «Хакер»

Пик шумихи вокруг чат-ботов, скорее всего, уже пройден. Но что полезного она принесла человечеству? Мы отправились ворошить залежи ботов для мессенджера Telegram, чтобы сделать подборку, в которой любой пользователь (а тем более гик) найдет для себя что-нибудь ценное.

Для подписчиков <> on September 19, 2014 in Berlin, Germany.

Делаем iOS еще безопаснее: советы по закрытию лазеек до и после джэилбрейка

Защита личных данных постепенно становится задачей первостепенной важности. Человек, заполучивший доступ к чужой переписке, заметкам или аккаунтам, может обнародовать и вправду ценные личные данные, украсть деньги с привязанной карточки, узнать пароли от других устройств или сайтов. Как же защитить свое мобильное устройство, будь то смартфон или планшет?

Страница 1 из 1 29412345 102030...
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
3900
3200 р.
на год
400 р.
на месяц
60 р.
за 1 статью

Еженедельный ][-дайджест

xa-211

Xakep #211. Когда «Окна» смотрят в тебя

Чтобы скачать PDF, нужно залогиниться и оплатить подписку
Публикуется со 2 августа
Скачать «Хакер» для iOS

ZERONIGHTS 2016

CyberCrimeCon 2016

Для подписчиков

Хочешь годовую подписку в подарок?

Хочешь годовую подписку в подарок?

Каждые выходные, вместе с дайджестом самых актуальных хакерских трендов, ты можешь получить промокод на бесплатную годовую подписку на «Хакер». Мы выбираем троих счастливчиков каждую неделю.

Кстати, даже если ты не попал в их число — ты все равно можешь получить один из 1000 еженедельных скидочных кодов на годовую подписку. Скидка составляет от 10 до 40%!

Спасибо! На твою почту было отправлено подтверждающее письмо.