-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Журнал Xakep, Содержание номера # 154

MEGANEWS
  • Все новое за последний месяц
FERRUM
  • С приставкой Super Сравнительное тестирование мониторов на базе IPS/MVA-матриц
  • Линейка: Buffalo Обзор NAS от японской компании Buffalo
  • Шестое чувство Обзор вибронакидки Gametrix True live sense
PC_ZONE
  • Windows 8: что нового? Первый взгляд на будущую систему Microsoft
  • WWW2 Удобные web-сервисы
  • Sublime Text 2, или кунфу-кодинг Правильный редактор кода для программиста
  • Колонка редактора Про двухфакторную авторизацию для SSH
  • Proof-of-Concept VNC-клиент на HTML5
  • Cнифер + MITM-атаки = 0x4553-Intercepter Правильные MITM-атаки под Windows
PHREAKING
  • Монитор к каждой железке! Делаем VGA-выход на FPGA
ВЗЛОМ
  • Easy-Hack Хакерские секреты простых вещей
  • Обзор эксплоитов Анализ свеженьких уязвимостей
  • Бэкдор в БД Протроянивания MySQL с помощью хранимых функций, процедур и триггеров
  • Сплоги на WordPress от А до Я Как создать свой первый спам-блог и на нем заработать
  • hacker tweets
  • Хак-сцена в твиттере
  • Iframe: защита и нападение На чем зарабатывают воротилы бизнеса загрузок
  • BEAST: зверский угон SSL-кукисов Первая работающая атака на SSL/TLS-протокол
  • X-Tools Программы для взлома XSS: кросс-сайтим на полную! Полный гид по XSS-уязвимостям
MALWARE
  • Ассемблером по эвристике Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
  • Больные роботы Вирусы для гуглофонов: как они создаются и что с ними делать?
СЦЕНА
  • Коробка в облаках
  • Dropbox: путь от идеи до 25 миллионов пользователей
  • Человек ломает SAP Интервью с Александром "sh2kerr" Поляковым
КОДИНГ
  • Кодинг глазами эзотериков Обозрение Тьюринговской трясины и нечеловеческой логики
  • AntiHASP Эмулируем ключ аппаратной защиты HASP
  • DLL-хардкодинг Внедряем свою DLL в чужую программу
UNIXOID
  • Победа в войне за ресурсы Ограничиваем Linux-приложения в ресурсах системы
  • Зализываем раны Подробное how to о том, что следует делать сразу после взлома машины
SYN/ACK
  • Форт Нокс для твоей компании. Создаем распределенное хранилище данных с помощью GlusterFS
  • На страже персональных данных Законно защищаем персональные данные, не покупая кота в мешке
  • Энигма для сисадмина. Шифруем электронную почту разными способами
ЮНИТЫ
  • FAQ UNITED Большой FAQ
  • Диско 8.5 Гб всякой всячины
  • Процесс

Оставить мнение