Содержание статьи
Сегодня мы продолжим, давясь пылью вперемешку со слезами ностальгии, перетряхивать архивы «Хакера» и выкладывать на сайт недостающие статьи. Перед нами номер 190, вышедший в ноябре 2014 года. Тема номера — «Темная сторона интернета», а кроме этого, авторы порадуют сборкой GPS-радара, исследованием слабых мест IPv6, изучением принципов фингерпринтинга и прочими хакерскими штучками.
Самое интересное
- Погружение в даркнет. Снифаем выходную ноду Tor’а и анализируем получившийся контент — Денис Макрушин устроил исследование даркнета крайне интересным способом: через анализ трафика самостоятельно установленной выходной ноды. Через два года мы повторим это исследование, но другим способом — позаимствовав готовую базу данных.
- Собираем GPS-радар на базе STM32F3DISCOVERY и u-blox Neo-6M — в этой статье Кирилл Снежко показывает, как самому сделать и запрограммировать устройство для навигации по спутникам GPS.
- DevOps — расширяя сознание — колонка Алексея Синцова, где он объясняет новый на момент публикации термин DevOps и особенности этой профессии. Если смысл этого слова до сих пор для тебя загадка, есть смысл прочесть.
- Топ-10 логических фейлов в реальных проектах — статья рассказывает, как логические ошибки в веб‑приложениях приводят к уязвимостям. Сейчас по‑прежнему полезно ознакомиться! А в продолжение ты можешь прочесть статью «Роковые ошибки», где уже в 2021 году Александр «Twost» Пушкин углубляется в ту же тему еще сильнее (эта статья тоже доступна без подписки).
- IPv6 под прицелом — с публикации этой статьи прошло без малого семь лет, а IPv6 по‑прежнему считается технологией будущего. Да и описанные особенности мало изменились.
- Препарируем Hyper V — первый из серии эпических трудов Артура Худяева, посвященных гипервизору Microsoft. Мы недавно выпускали обновленную версию этой статьи — «Разбираем отладку Microsoft Hyper-V с самого начала» и обладателям подписки рекомендуем именно новую версию.
- Идентификация Борна. Способы отслеживания пользователей в Сети — отдельные техники фингерпринтинга, о которых тогда шла речь, могли устареть, а на смену им пришли новые. Тем не менее общие принципы навязчивой слежки в интернете остались прежними.
-
Используем размещающий new для оптимизации кода на C++ — второй выпуск «Академии C++», посвященный оператору
new
и выделению памяти. Ни один плюсовик не должен пройти мимо такого чтива! - Малварь со странностями. Разбираем ключевые фрагменты кода малвари на скриптах и средствах автоматизации — познавательная обзорная статья о том, как работает скриптовая малварь.
Полезный софт
- Звуки из облаков. Подборка приятных полезностей для разработчиков
- Видео на заказ. Выбираем видеоредактор для Linux
- На страже ваших интересов. Обзор дистрибутива pfSense для создания роутеров и брандмауэров
- Скажи мне свой IP, и я скажу, кто ты. Обзор современных DNS-серверов
- Как сэкономить на Amazon EC2. Использование Amazon Auto Scaling для уменьшения расходов на хостинг проекта
Железо (безнадежно устаревшее)
- Троянский пони. Pwn Plug R2, или применение аппаратной закладки в реальных условиях — обзор интереснейшего устройства компании Pwnie Express. По сути, этакий троянский роутер, который позволяет «пробивать» сеть изнутри. Увы, больше не продается, поэтому интересен только в историческом контексте.
- Издержки прогресса. Топ-10 самых необычных и противоречивых аксессуаров для смартфонов — гаджеты, которые никто никогда не видел и вряд ли увидит вживую. Но почитать забавно, даже несмотря на это.
- Обзор iPhone 6 — это был год, когда в Apple наконец разродилась смартфонами с большой диагональю экрана, и от обзора не удержался даже «Хакер»!
И еще пара статей про кодинг под экзотическое железо. Leap Motion сейчас мало кто вспомнит, а ведь это был такой многообещающий контроллер для жестового управления! Что до трюков с NFC на Android, то теория с тех пор не изменилась, разве что софт стал новее и круче.
- Кодим для Leap Motion. Разбираемся в продвинутой системе жестового управления
- Используем NFC для автоматизации и других приятностей