Привет!

Ниже привожу подборку лучших (по моему
субъективному мнению) статей за год -
изучайте, штудируйте, конспектируйте.  За
сим прощаюсь, до встречи в новом году.
Оставайтесь с нами. 

BlueJacking:
мобильная радость

Вирусное оружие №2

Вирусное оружие №1

Русская Водочная Церемония

Кодим в ядре Linux`а №6

Кодим в ядре Linux`а №5

Кодим в ядре Linux`а №4

Кодим в ядре Linux`а №3

Кодим в ядре Linux`а №2

Кодим в ядре Linux`а №1

Взлом NTV+ с помощью распределенных
вычислений

Юный ОС-Ризёчер №0x09

Юный ОС-Ризёчер №0x08

Юный ОС-Ризёчер №0x07

Юный ОС-Ризёчер №0x06

Юный ОС-Ризёчер №0x05

Юный ОС-Ризёчер №0x04

Юный ОС-Ризёчер №0x03

Юный ОС-Ризёчер №0x02

Юный ОС-Ризёчер №0x01

Юный ОС-Ризёчер №0x00

Пакетная обработка изображений в GIMP

Головоломка для хакера №13

Обход Snapshot`ов №2

Обход Snapshot`ов №1

История одного спама №2

История одного спама №1

Атака клоунов

Обход отладчиков
Обход отладчиков

Домен через SAMBA №2

Полнофункциональный Locker

Домен через SAMBA №1

SOCKS5 своими руками №2

SOCKS5 своими руками

Multithreading шаг за шагом

Интервью: Илья Медведовский №2

Интервью: Илья Медведовский

Кто взломает ящик: обзор рынка

Мобильник: жук сам в себе

Эксплоит для mIRC: от теории к практике

Нетривиальные возможности хуков №2

Нетривиальные возможности хуков №1

Регистрируем The Bat 2.0

Интервью: Дмитрий Леонов №2

Интервью: Дмитрий Леонов

Как познакомиться с девушкой (советы хакеpа)

Этика программирования

Борьба со StarForce: начинаем и выигрываем

Работа с Debug

d()c: мы живем в золотом веке интернета

10 способов поиметь рутовый пароль

Sombria: Honeypot в действии

Головоломка для хакера №12

Снять Тelock за 60 секунд: OEP

Снять Тelock за 60 секунд

Лучшие женщины Information Security

Внедряемся в процесс

Даня: я нормальнее всех на свете!

Проникновение через HTA

Вся правда о RPC DCOM уязвимости

Двенадцать способов обойти закон
бутерброда

Honeypot Farm: твое поле битвы №2

Honeypot Farm: твое поле битвы №1

Западлянки в офисе №2

Западлянки в офисе

Использование именованых каналов для
повышения привилегий

Зарядка для ума: Self-Deleting program

Своя система распределенных вычислений №2

Своя система распределенных вычислений №1

Обман поисковиков или повышение
релевантности сайта

Программа-невидимка

White Board: админы меняются, баги остаются

EFF: граница для всех

Программирование IPX/SPX сокетов

Клещ для MS Windows №3

Клещ для MS Windows №2

Клещ для MS Windows №1

Исследуем защиту Obsidium

Как работает отладчик

SQL Injection от и до

Уязвимости в рейтинге Rax.ru

Укрощение ASProtect

Mail.Ru.Worm №2

Mail.Ru.Worm №1

BotNet: организация, возможности, вторжение

Следи за процессами

Политэкономия в каpтинках

Infosec 2003

Паразитные расчеты: тебя уже используют

Построение простого EPO мотора №2

Построение простого EPO мотора №1

Друг php и папаша r00t

Как был взломан cccp.de

Резидентность на процесс

Destroy компьютерного клуба

Построение полиморфного мотора

Комментируем масштабно или флудилка для
LiveJournal №2

Комментируем масштабно или флудилка для
LiveJournal №1

Пишем брутфорс для livejournal.com

Головоломка для хакера №11

Хроники садоводческого товарищества

Как был взломан radiant.net

Генетические алгоритмы

Оверклокинг серого процессора №2

Оверклокинг серого процессора

Системные утилиты в системе Unix или как
противостоять хакеру №2

Системные утилиты в системе Unix или как
противостоять хакеру №1

Западло в летний период: версия 2003

Honeypot: ловушка для хакера №2

Honeypot: ловушка для хакера №1

Тотализатор: изменим мир к лучшему

Патчим UPX на примере регистрации Accent Word Password
Recovery

Травим DNS кэш

По ту сторону баррикад: как противостоять
снифферу

Головоломка для хакера №10: опознание

Отучение от диска Атласа Автодорог Москвы

HTTP-туннелинг как способ обхода надзора

Сенсорные сети: будущее человечества

Как защитить свой софт в Linux №2

Как защитить свой софт в Linux №1

Как был взломан polestudio.ru

Ломай Xbox

Дневник Даниила Шеповалова

В комп через IE

Как был взломан programme.ru

Разбираем уязвимость в Sendmail

Где моя секта, чувак?

Как был взломан thebilberry.com

Регистрируем Shadow Security Scanner

Как ломали Defensive Thinking

Великопоповский козел, или несколько
наблюдений из жизни

File Stream Overflow: ничего сложного

Анализатор ICMP-пакетов своими руками

В мыло через куки

Атака на сервисы в Windows

Хищение куки при помощи Trace

Winex: играем в Windows игры в Linux

Защита исполнимого кода №2

Защита исполнимого кода №1

NTFS на флоппи

ДАО программиста

The Data Mining Skill
Воровство
траффика: loozy sniffing

Восстановление NTFS раздела

Построение переносимого шеллкода для Windows

Пиши на ДНК

Quake 3 Arena: прозрачные стены

Проблемы DHCP

Оставить мнение