Временная скидка 60% на годовую подписку!

Погружение в матрицу: Анализ структуры и методы распознавания QR-кода

В современном мире информация может представляться в самых причудливых формах. Причины для этого разные и не всегда имеют стеганографическую подоплеку. У «человека разумного» буквально появился «третий глаз»: мобильный телефон стал неотъемлемым атрибутом каждого из нас

Выход BackTrack 5

Сегодня, 10 мая, состоялся новый крупный релиз Linux-дистрибутива, предназначенного для тестирования безопасности, — BackTra…

8-битные чулки

Рекомендуем почитать: Хакер #313. Вызов для Windows Содержание выпуска Подписка на «Хакер»-60%

Google Chrome взломан

Команда VUPEN Security официально объявила о взломе Google Chrome. На опубликованном видео показана работа эксплоита, обходя…

Новая версия Metasploit 3.7

Metasploit обновился до версии 3.7. Пользователи Metasploit сразу же заметят увеличение быстродействия системы. Пользовател…

Перехватываем .NET: Теория и практика перехвата вызовов .NET-функций

...в проге обнаружился баг. Первое обращение к базе отваливалось по таймауту, но следующие шли нормально. Выяснилось, что индусы наколбасили метод в 75000 строк, и подключение к бд отваливалось за то время, пока шла jit-компиляция метода..

Стань X-кодером: Начинаем кодить под Mac OS с помощью Objective-C

Несмотря на то, что для МакОСи можно создавать приложения на C/C++ или Java, Objective-C фактически стал стандартом при разработке под эту операционку. Это произошло благодаря удобному и функциональному API для этого языка — фреймворку Cocoa

Страница 619 из 1 624В начало...590600610617618619620621 630640650...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков