Code Optimization Effective Memory Usage\
HACKER DISASSEMBLING UNCOVERED (Черновик)\
Portable shell-coding under NT and linux\
Portable shell-coding under NT and linux! (eng)\
Portable shell-coding under NT and linux (rus), 2 главы\
Записки исследователя компьютерных вирусов\
Записки исследователя компьютерных вирусов 2,фрагмент\
Записки мыщъх'а\
Образ мышления IDA\
Отладка без исходных текстов\
Поправки\
Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)\
Техника защиты компакт-дисков\
Техника оптимизации программ\
Техника сетевых атак\
Укощение интернета\
Фундаментальные основы хакерства\
Статьи:
blue pill-red pill - the matrix has windows longhorn\
Cкрытый потенциал ручных сборок\
Obj файлы на топчане или\
On-line patching в секретах и советах\
Rак подделывают CRC16-32\
SEH на службе контрреволюции\
TOP10 ошибок защитников программ\
Unformat для NTFS\
Windows на одной дискете\
Аппаратная виртуализация или эмуляция без тормозов\
Археологические раскопки ядра vista-longhorn\
Архив старых статей\
Архитектура x86-64 под скальпелем ассемблерщика\
Ассемблер - экстремальная оптимизация\
Ассемблер - это просто\
Ассемблерные головоломки или может ли машина понимать естественный язык\
Ассемблерные извращения - натягиваем стек\
Ассемблирование без секретов\
Аудит и дизассемблирование exploit'ов\
База данных под прицелом\
Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне\
Весь крис касперски\
Вечная жизнь в играх своими руками\
Взлом patch-guard\
Взлом и защита WebMoney\
Взлом телевизоров вблизи и на расстоянии\
Взлом через покрытие\
Война миров - ассемблер против си\
Война миров- ассемблер против си\
Восстановление CD-дисков\
Восстановление NTFS - undelete своими руками\
Восстановление данных на NTFS разделах\
Восстановление удаленных файлов под BSD\
Восстановление удаленных файлов под Linux\
Восстановления данных с лазерных дисков\
Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом\
выживание в системах с жестоким квотированием\
Гонки на вымирание, девяносто пятые выживают\
добывание информации из pdf-файлов или взлом eBook'ов своими руками\
Жизнь после BSOD\
Заметки о восстановлении данных на жестких\
Захват и освобождение заложников в исполняемых файлов\
Захват чужих ботнетов\
Захватываем ring 0 в Linux\
Защита игр от взлома\
Защищенная ось без антивирусов и тормозов\
Звездная сила обращается в пыль\
Изучение английского с турбо-наддувом\
Исследования ядра LINUXа\
Как заточить exploit под себя\
Как подделывают CRC16 и 32\
Контрразведка с soft-ice в руках\
копирование без границ или передовые методики защиты CD или CD неподвластный копированию\
Кто есть кто из азиатов\
Мануальная терапия нетрадиционного самоконтроля\
Метафизика wmf файлов\
Многоядерные процессоры и проблемы ими порождаемые\
Мощь и беспомощность автоматической оптимизации\
Некролог на Web-Money Keeper Classic\
Неудачный выбор приоритетов на PDP-11 и его наследие на Си\
Обфускация и ее преодоление\
Основы термоядерной отладки с linice\
Особенности дизассемблирования под LINUX на примере tiny-crackme\
Патч BIOS'а\
Переполнение буфера на системах с неисполняемым стеком\
Переполняющиеся буфера - активные средства защиты\
Перехват библиотечных функций в linux и bsd\
Побег из-под vm ware\
Побег через брандмаузер\
погружение в технику и философию gdb или отладка двоичных файлов под gdb\
Полиморфный генератор - своим руками\
По следам MS IE OBJECT tag exploit'а\
Преодоление firewall'ов снаружи и изнутри\
Призраки ядра или модули-невидимки\
Программирование - с женой или без\
Программирование в машинных кодах или soft-ice как logger\
Прятки в linux\
Разгон NTFS\
Разгон и торможение Windows NT\
Разгон мышей или скоростной web-серфинг для экстремалов\
Реальная философия несуществующего мира\
Ремонт и восстановление жестких дисков\
Ручная троянизация приложений под windows\
Рыбная ловля в локальной сети - sniffering\
Сrackme, прячущий код на API-функциях\
Сверхбыстрый импорт API-функций\
Секреты ассемблирования дизассемблерных листингов\
Секреты кернел хакинга\
Секреты покорения эльфов\
Сишные трюки от мыщъха\
Скоростной лохотрон\
Скрытые возможности DSL модемов\
Сравнение ассемблерных трансляторов\
Старые антиотладочные приемы на новый лад\
Так ли открыты открытые исходники\
Техника выживания в мутной воде или как обуть антивирус\
Техника оптимизации под linux, сравнение gcc и inel c (часть 1)\
Техника оптимизации под linux, сравнение gcc и inel c (часть 2)\
Техника оптимизации под linux, сравнение gcc и inel c (часть 3)\
Техника оптимизации под линуха\
Техника снятия дампа с защищенных приложений\
Турбо-перенос драйверов из Windows в LINUX-BSD\
Универсальный метод обнаружения малвари\
Упаковщики исполняемых файлов в LINUX-BSD\
Файловая система NTFS извне и изнутри\
Хакерские трюки или как поставить бряк на jmp eax\
Хакеры любят мед'\
Хак ядра NT\
Шесть грехов malware-писателей\
Шприц для bsd или функции на игле\
Экспертное мнение - безопасность электронной почты\
Экстремальный разгон процессора\
Электронные деньги - доверять или нет\
Эльфы большие и маленькие\