Привет!
Ниже привожу подборку лучших (по моему
субъективному мнению) статей за год -
изучайте, штудируйте, конспектируйте. За
сим прощаюсь, до встречи в новом году.
Оставайтесь с нами.
BlueJacking:
мобильная радость
Вирусное оружие №2
Вирусное оружие №1
Русская Водочная Церемония
Кодим в ядре Linux`а №6
Кодим в ядре Linux`а №5
Кодим в ядре Linux`а №4
Кодим в ядре Linux`а №3
Кодим в ядре Linux`а №2
Кодим в ядре Linux`а №1
Взлом NTV+ с помощью распределенных
вычислений
Юный ОС-Ризёчер №0x09
Юный ОС-Ризёчер №0x08
Юный ОС-Ризёчер №0x07
Юный ОС-Ризёчер №0x06
Юный ОС-Ризёчер №0x05
Юный ОС-Ризёчер №0x04
Юный ОС-Ризёчер №0x03
Юный ОС-Ризёчер №0x02
Юный ОС-Ризёчер №0x01
Юный ОС-Ризёчер №0x00
Пакетная обработка изображений в GIMP
Головоломка для хакера №13
Обход Snapshot`ов №2
Обход Snapshot`ов №1
История одного спама №2
История одного спама №1
Атака клоунов
Обход отладчиков
Обход отладчиков
Домен через SAMBA №2
Полнофункциональный Locker
Домен через SAMBA №1
SOCKS5 своими руками №2
SOCKS5 своими руками
Multithreading шаг за шагом
Интервью: Илья Медведовский №2
Интервью: Илья Медведовский
Кто взломает ящик: обзор рынка
Мобильник: жук сам в себе
Эксплоит для mIRC: от теории к практике
Нетривиальные возможности хуков №2
Нетривиальные возможности хуков №1
Регистрируем The Bat 2.0
Интервью: Дмитрий Леонов №2
Интервью: Дмитрий Леонов
Как познакомиться с девушкой (советы хакеpа)
Этика программирования
Борьба со StarForce: начинаем и выигрываем
Работа с Debug
d()c: мы живем в золотом веке интернета
10 способов поиметь рутовый пароль
Sombria: Honeypot в действии
Головоломка для хакера №12
Снять Тelock за 60 секунд: OEP
Снять Тelock за 60 секунд
Лучшие женщины Information Security
Внедряемся в процесс
Даня: я нормальнее всех на свете!
Проникновение через HTA
Вся правда о RPC DCOM уязвимости
Двенадцать способов обойти закон
бутерброда
Honeypot Farm: твое поле битвы №2
Honeypot Farm: твое поле битвы №1
Западлянки в офисе №2
Западлянки в офисе
Использование именованых каналов для
повышения привилегий
Зарядка для ума: Self-Deleting program
Своя система распределенных вычислений №2
Своя система распределенных вычислений №1
Обман поисковиков или повышение
релевантности сайта
Программа-невидимка
White Board: админы меняются, баги остаются
EFF: граница для всех
Программирование IPX/SPX сокетов
Клещ для MS Windows №3
Клещ для MS Windows №2
Клещ для MS Windows №1
Исследуем защиту Obsidium
Как работает отладчик
SQL Injection от и до
Уязвимости в рейтинге Rax.ru
Укрощение ASProtect
Mail.Ru.Worm №2
Mail.Ru.Worm №1
BotNet: организация, возможности, вторжение
Следи за процессами
Политэкономия в каpтинках
Infosec 2003
Паразитные расчеты: тебя уже используют
Построение простого EPO мотора №2
Построение простого EPO мотора №1
Друг php и папаша r00t
Как был взломан cccp.de
Резидентность на процесс
Destroy компьютерного клуба
Построение полиморфного мотора
Комментируем масштабно или флудилка для
LiveJournal №2
Комментируем масштабно или флудилка для
LiveJournal №1
Пишем брутфорс для livejournal.com
Головоломка для хакера №11
Хроники садоводческого товарищества
Как был взломан radiant.net
Генетические алгоритмы
Оверклокинг серого процессора №2
Оверклокинг серого процессора
Системные утилиты в системе Unix или как
противостоять хакеру №2
Системные утилиты в системе Unix или как
противостоять хакеру №1
Западло в летний период: версия 2003
Honeypot: ловушка для хакера №2
Honeypot: ловушка для хакера №1
Тотализатор: изменим мир к лучшему
Патчим UPX на примере регистрации Accent Word Password
Recovery
Травим DNS кэш
По ту сторону баррикад: как противостоять
снифферу
Головоломка для хакера №10: опознание
Отучение от диска Атласа Автодорог Москвы
HTTP-туннелинг как способ обхода надзора
Сенсорные сети: будущее человечества
Как защитить свой софт в Linux №2
Как защитить свой софт в Linux №1
Как был взломан polestudio.ru
Ломай Xbox
Дневник Даниила Шеповалова
В комп через IE
Как был взломан programme.ru
Разбираем уязвимость в Sendmail
Где моя секта, чувак?
Как был взломан thebilberry.com
Регистрируем Shadow Security Scanner
Как ломали Defensive Thinking
Великопоповский козел, или несколько
наблюдений из жизни
File Stream Overflow: ничего сложного
Анализатор ICMP-пакетов своими руками
В мыло через куки
Атака на сервисы в Windows
Хищение куки при помощи Trace
Winex: играем в Windows игры в Linux
Защита исполнимого кода №2
Защита исполнимого кода №1
NTFS на флоппи
ДАО программиста
The Data Mining Skill
Воровство
траффика: loozy sniffing
Восстановление NTFS раздела
Построение переносимого шеллкода для Windows
Пиши на ДНК
Quake 3 Arena: прозрачные стены
Проблемы DHCP