Главная
Регистрация
Вход
Четверг
14.11.2024
09:42
Приветствую Вас Гость | RSS
SOFT RYS- ПОРТАЛ

Меню сайта

Категории раздела
ИГРЫ [12955]
ФИЛЬМЫ [2870]
ДОКУМЕНТАЛЬНЫЕ ФИЛЬМЫ [1611]
МУЛЬТФИЛЬМЫ [543]
ВИДЕО УРОКИ [6957]
ВИДЕО ИЗ ИГР [0]
ВИДЕО КЛИПЫ [54]
ПРОГРАММЫ [19058]
АНТИВИРУСЫ [711]
АПТЕКА [344]
МУЗЫКА [9715]
ВСЕ ДЛЯ МОБИЛЫ [895]
КАРТИНКИ/ОБОИ [1302]
ВСЕ ДЛЯ ФОТОШОПА [1719]
ФОТО/ ПРИКОЛЫ [378]
ДЕМОТИВАТОРЫ [466]
КНИГИ И ЖУРНАЛЫ [17441]
РАЗНОЕ [1568]

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 42

Статистика

Онлайн всего: 271
Гостей: 271
Пользователей: 0

  
Главная » 2014 » Октябрь » 2 » Хакер №10 (189) 2014
23:54
Хакер №10 (189) 2014

Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно.

Название: Хакер №10 (189) 2014
Издательство: Гейм Ленд
Год: 2014
Номер: 10
Страниц: 144
Формат: PDF
Размер: 100 МБ
Качество: Отличное
Язык: Русский



Содержание:

HEADER
   MEGANEWS Все новое за последний месяц
   ibrute, который оказался виноват во всем. История про то, как стечение обстоятельств выносит на первые полосы
COVER STORY
   Полный набор безопасника за 100$. Скрытые камеры, жучки, локпикинг, клонирование ключей и многое другое
PC ZONE
   Go, GitHub, go! Подборка приятных полезностей для разработчиков
   На смерть трукрипта. CyberSafe - шифровальщик на все случаи жизни
   Системы управления проектами. Жизнь по agile
СЦЕНА
   20 лет истории смартфонов. Как телефоны превратились в карманные компьютеры
X-MOBILE
   Без права на разгон. Ускоряем Android, не имея прав root
   Карманный макинтош. История о том, как Стив Джобс превратил Mac OS X в мобильную ОС
ВЗЛОМ
   Easy hack. Хакерские секреты простых вещей
   Обзор эксплойтов. Анализ свеженьких уязвимостей
   Колонка Алексея Синцова. О внедрении SDLC…
   Хитрая розеттка. Злоупотребляем JSONP с помощью утилиты Rosetta Flash
   Криптография под прицелом. Ищем ключи криптографических алгоритмов
   X-tools. Cофт для взлома и анализа безопасности
MALWARE
   20 кило ассемблера. Ковыряем самый маленький троян современности
   ][-тест: on demand сканирование. Проверяем возможности сигнатурного поиска на модифицированных образцах
КОДИНГ
   Перпетуум мобиле на генераторах. Укрощаем потоки данных с помощью Python
   C++ в браузере. Вкуриваем в технологию Native Client от Гугла
   Полный гайд по альтернативным мобильным осям. Windows Phone, Baidu Yi, Ubuntu Touch, Tizen, WebOS, FirefoxOS и многие другие
   Задачи на собеседованиях. Спецподгон: задания от Mail. Ru Group
АКАДЕМИЯ С++.
   Побег из темницы типов. Реализуем работу с данными, тип которых определяется динамически
UNIXOID
   Неприкосновенный запас. Разбираем универсальный способ работы с содержимым в облачных хранилищах
   Лево руля, право руля. Обзор средств администрирования OpenLMI
SYNACK
   Двое из ларца, одинаковы с лица. Использование Packer для создания идентичных образов ОС и development- и production-окружений
   Базовая амуниция. Собираем набор полезных тулз для MySQL и клонов
FERRUM
   Picaso 3D Designer. Обзор российского 3D-принтера
UNITS
   FAQ. Вопросы и ответы
   WWW2. Удобные веб-сервисы

Категория: КНИГИ И ЖУРНАЛЫ | Просмотров: 141 | Добавил: pmojka | Теги: кодинг, софт, Компьютер, взлом, тесты, Хакер | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Вход на сайт

Поиск

Календарь

Архив записей

Друзья сайта
  • Создать сайт
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Copyright MyCorp © 2024