Loading...
Error

Крис Касперски - Сборник статей (507) [2017, Информационная безопасность, PDF, DOC]

Ответить на тему

 | 

 
Автор Сообщение

3rikovi4

Крис Касперски - Сборник статей

Год выпуска: 2017
Автор: Крис Касперски
Жанр: Информационная безопасность
Издательство: Самиздат
Язык: Русский
Формат: PDF, DOC, OCR без ошибок
Количество статей: 507

Описание:
Крис Касперски (настоящее имя Николай Владимирович Лихачёв; 2 ноября 1976 года, село Успенское, Краснодарский край, РСФСР, СССР — 18 февраля 2017 года, город Рестон, штат Виргиния, США) — Известный российский IT-журналист, программист, хакер.
В свое время во избежание путаницы с создателем антивируса Евгением Касперским, удалил последнюю букву из своего авторского псевдонима. Также известен под псевдонимами мыщъх, nezumi (в пер. с японского: мышь), n2k, elraton, souriz, tikus, muss, farah, jardon, KPNC.
Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Множество людей училось по его работам. Своими статьями Крис открыл дорогу в мир информационной безопасности многим известным специалистам.
В определенном смысле я никогда не умру, потому что частицы моего Я, мои статьи и книги, разлетелись осколками на века, попав на плодородную почву молодых пытливых умов, изменив ход их бытия, и теперь уже непросто провести границу, где они, а где Я. Да и Я — это на самом деле никакой не я, а продукт брожения мозга, читавший определенные книги, слушающий срывающую крышу музыку и так далее по списку. Я же не вещь в себе. Во мне живут осколки тех, кто вспыхнул до меня. И так по эстафете. А потому мы приходим к тому, что вначале было слово. Именно слово делает людей бессмертными. Пока кто-то грезит о возможности скопировать свое сознание в компьютер будущего, другие копируют свое сознание посредством письменности. И все-таки будет интересней, если в будущем мы встретимся с читателем не в такой форме, а лицом к лицу на поле боя, посмотрим друг на друга в перекрестие прицела. Хотя это и маловероятно, но у судьбы извращенное чувство юмора. Вот тогда и посмотрим, кто из нас чего стоит.
001. Экстремальный разгон XP
002. Два компьютера - один монитор, два монитора - один компьютер
003. Подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации
004. Ядерно-нуклонная смесь или чем отличается XP от 9х
005. Жизнь после BSOD (Lite)
006. Весь крис касперски
007. Ночь живых мертвецов — активная защита против малвари
008. Энциклопедия антиотладочных приемов — скрытая установка SEH-обработчиков выпуск #07h
009. Энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)
010. Энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h
011. Энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h
012. Как хакнуть азиатку
013. Ручная троянизация приложений под windows
014. MBR своими руками
015. Захват и освобождение заложников в исполняемых файлов
016. Ассемблер — экстремальная оптимизация
017. Ассемблирование без секретов
018. Ассемблерные извращения — натягиваем стек(черновик)
019. Сравнение ассемблерных трансляторов
020. Война миров: ассемблер против си
021. Любовь с эвристикой в непристойных позах(и avi-картинках)
022. Демонстрационные ролики к статье об эвристики
023. Антивирусы в корпоративной среде
024. Антивирусы в корпоративной среде(дополнения)
025. Как обмануть антивирус?
026. Армирование антивирусов и брандмауэров
027. Защищенная ось без антивирусов и тормозов
028. Экономика резервирования данных
029. Выбор носителей для резервирования
030. Сидя на голом железе
031. Легенды и мифы прошивки BIOS
032. BIOS-моддинг
033. BIOS-моддинг
034. BIOS-моддинг (Lite)
035. Алхимия прошивки видео-BIOS
036. Сишные трюки (0xC выпуск)
037. Сишные трюки (0xD выпуск)
038. Сишные трюки (0xE выпуск)
039. Сишные трюки (0xF выпуск)
040. Сишные трюки (1Ah выпуск)
041. Сишные трюки (1Bh выпуск)
042. Сишные трюки (1Ch выпуск)
043. Сишные трюки (1Dh выпуск)
044. Сишные трюки (1Eh выпуск)
045. Сишные трюки (1Fh выпуск)
046. Сишные трюки (8й выпуск)
047. Сишные трюки (10h выпуск)
048. Сишные трюки (11h выпуск)
049. Сишные трюки (12h выпуск)
050. Сишные трюки (13h выпуск)
051. Сишные трюки (14h выпуск)
052. Сишные трюки (15h выпуск)
053. Сишные трюки (16h выпуск)
054. Сишные трюки (17h выпуск)
055. Сишные трюки (18h выпуск)
056. Сишные трюки (19h выпуск)
057. Сишные трюки (0xA выпуск)
058. Сверхбыстрый импорт API-функций
059. Сишные трюки от мыщъх'а (5й выпуск)
060. Си'шные трюки VI выпуск
061. Сишные трюки от мыщъх'а (4й выпуск)
062. Сишные трюки (7й выпуск)
063. Сишные трюки от мыщъх'а
064. Как заточить exploit под себя
065. Exploits review 1Bh выпуск
066. Exploits review 1Ch выпуск
067. Exploits review 1Dh выпуск
068. Exploits review 1Eh выпуск
069. Exploits review 8й выпуск
070. Exploits review 18h выпуск
071. Exploits review 19h выпуск
072. Exploits review 7й выпуск
073. Exploit review – июнь 2006
074. Exploits review 0Ah выпуск
075. Exploits review 0Bh выпуск
076. Exploits review 0Ch выпуск
077. Exploits review 0Dh выпуск
078. Exploits review 0Eh выпуск
079. Exploits review 0Fh выпуск
080. Exploits review II
081. Exploits review III
082. Exploit review (4й выпуск)
083. Exploit review (5'й выпуск)
084. Exploits review 9й выпуск
085. Exploits review 10h выпуск
086. Exploits review 10h выпуск
087. Exploits review 11h выпуск
088. Exploits review 12h выпуск
089. Exploits review 13h выпуск
090. Exploits review 14h выпуск
091. Exploits review 15h выпуск
092. Exploits review 16h выпуск
093. Exploits review 17h выпуск
094. Exploits review 6й выпуск
095. "мнение экспертов" о Desktop Unix
096. Мнение экспертов/безопасность сети
097. Бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного)
098. Война миров: ext2fs и ext3fs взгляд под необычным углом
099. Hex-ray – декомпилятор нового поколения
100. Прячем трафик от админа
101. Прячем файлы и папки
102. Большие проблемы маленьких серверов
103. Хакеры любят мед
104. Hot-patch ядер Linux/BSD/NT
105. На чем писать, как писать, с кем писать
106. Скрытый потенциал ручных сборок
107. Аппаратные антивирусы – серые кардиналы магистральных каналов
108. Аппаратные платы шифрования — находка для шпиона
109. Электронные ключи — камень на шее
110. HDD + Ethernet = файловый сервер
111. USB FLASH плюс аппаратное шифрование — взгляд очевидца
112. Аппаратные средства удаленного администрирования
113. Аппаратные и программные комплексы на арене безопасности
114. Гипноз под отладкой
115. Секреты ассемблирования дизассемблерных листингов
116. Obj файлы на топчане или линковка дизассемблерных файлов
117. IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали
118. Идеальный ПК для кодера
119. Обход IDS
120. Секс с IFRAME или как размножаются черви в Internet Explorer'e
121. Обмани себя сам — иллюзии в океане безумия
122. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия
123. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия [lite]
124. IPv6 –демократия или диктатура?
125. Java под атакой
126. Основы взлома мобильных игр
127. Java на мобильных телефонах — атаки и угрозы
128. Java на smart-картах
129. Призраки ядра или модули-невидимки
130. Контрразведка с soft-ice в руках
131. Mandriva One Spring 2007 — отдави пингвину лапы
132. Выбор правильной материнской платы и жестких дисков для сервера
133. Ядра, процессоры, кластеры и все-все-все
134. Восстановление данных своими руками
135. Охота и рыбалка в динамической памяти
136. Параллельные миры: война на выживание
137. Тайные рычаги подсознания методы психовизуальной атаки
138. Тайные рычаги подсознания методы психовизуальной атаки [Lite]
139. Азартные игры (под)сознания
140. Поток сознания II
141. Поток создания 2 + n
142. Поток сознания 3
143. Рецепты недетского похудания для дистрибутивов или секрет обрезания клитора ;)
144. Противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту
145. Фундаментальные проблемы многопроцессорных систем
146. Mplayer – real time strategy: битва за улучшения видеоряда
147. По следам MS IE OBJECT tag exploit'а
148. Microsoft как армагедон XXI века
149. MSR-регистры на службе хакера
150. Virustotal своим руками, лапами и хвостом
151. Найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов
152. NDR-атаки проблемы и решения
153. Сниффинг в условиях приближенных к боевым
154. Кража со взломом или "выдирание" программ без дистрибутива
155. Давим спам на сервере и клиенте
156. Шесть правил непопадания в спаммерские базы
157. Полиморфные технологии на службе спаммеров
158. Экстремальный разгон NTFS скрытые рычаги управления файловой системой
159. Разгон NTFS
160. Хак ядра NT
161. Подъем рухнувшей NT
162. Сколько стоит упасть и отжаться
163. Обфускация и ее преодоление
164. Стандартный нестандартный приплюснутый си
165. Языки, которые мы потеряли
166. Языки, которые мы потеряли
167. Неофициальные сборки ольги — неформальный обзор
168. On-line patching в секретах и советах
169. Почему OpenBSD рулез
170. Смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность
171. Так ли открыты открытые исходники?
172. Open Source на корпоративном рынке легенды и их разоблачение
173. Мощь и беспомощность автоматической оптимизации
174. Почему оси ненадежны — тенденции развития хакерских атак
175. Почему оси ненадежны — тенденции развития хакерских атак [Lite]
176. Скоростной лохотрон
177. Разгон мышей или скоростной web-серфинг для экстремалов
178. Экстремальный разгон DDR-памяти
179. Наведение порядка в хаосе атак или классификация ошибок переполнения
180. Основы ядерной инженерии
181. Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
182. Турбо наддув для XP
183. Мануальная терапия нетрадиционного самоконтроля
184. Прикладная видеология
185. Прикладная видеология (добавления)
186. Поиск малвари своими лапами и хвостом
187. Компьютерные вирусы: прошлое, настоящее, будущее
188. Компьютерные вирусы — эволюция или революция?
189. Итоги прошлого года или стратегия выживания разработчиков антивирусов (!!!*черновик*!!!)
190. Виртуальные миры на стыке парадигмы эмуляции
191. Исследование Windows Vista/Server Longhorn
192. Глубины и вершины сетевого стека висты
193. "мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista
194. Новая жизнь старого софта или хачим висту
195. Глубоководное погружение в недра vista/longhorn
196. Вторжение в ядро вислы — спроси меня как!
197. Археологические раскопки ядра vista/longhorn
198. Активация висты лапами и хвостом
199. Побег из-под vm ware
200. Побег из-под vm ware [Lite]
201. Исследования ядра LINUX'а
202. Виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях
203. Разгон с паяльником в руках [Lite]
204. Разгон с паяльником в руках
205. Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком
206. Атака на VPN или жылдыз твой интернет
207. Записки варезника
208. Записки варезника (добавления)
209. Взлом и защита WebMoney
210. Электронные деньги — доверять или нет?
211. Кто есть кто из азиатов
212. Хачим ядро xBSD
213. Восстановление удаленных файлов под BSD
214. Аппаратная виртуализация или эмуляция без тормозов
215. Аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов
216. Эффективный грабеж видео с youtube
217. Техника оптимизации под LINUX III оптимизация циклов
218. Linux Optimization Table
219. Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними
220. Жучки в электронных письмах
221. Жучки в электронных письмах [Lite]
222. Поиск малвари на Server 2003/XP своими руками
223. Поиск малвари на Server 2003/XP своими руками [Lite]
224. Универсальный метод обнаружения малвари
225. Универсальный метод обнаружения малвари [Lite]
226. Профессиональное сжатие видео
227. Профессиональное сжатие видео [Lite]
228. Многоядерные процессоры и проблемы ими порождаемые
229. Многоядерные процессоры и проблемы ими порождаемые [Lite]
230. Судьба shell-кода на системах с неисполняемым стеком или атака на DEP
231. Переполнение буфера на системах с неисполняемым стеком [Uncensored]
232. Зарабатываем на Open Source
233. Разгон и торможение Windows NT
234. Использование ошибок синхронизации для атак
235. Использование ошибок синхронизации для атак [Lite]
236. Латание windows своими руками
237. Латание windows своими руками [Lite]
238. Как защищают программное обеспечение
239. Восстановление данных на NTFS разделах
240. Восстановление данных на NTFS разделах [Lite 1]
241. Восстановление данных на NTFS разделах [Lite 2]
242. Восстановление удаленных файлов под Linux
243. Восстановление удаленных файлов под Linux [Lite]
244. Потоковое аудио/видео вещание с VideoLAN [Lite]
245. Техника внедрения и удаления кода из PE-файлов
246. Путь воина – внедрение в pe/coff файлы
247. Защита web-контента от кражи
248. Защита web-контента от кражи [Lite]
249. Взлом без проводов
250. Потоковое аудио/видео вещание с VideoLAN
251. Два компьютера - один монитор, два монитора - один компьютер (Lite)
252. Три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей
253. Охота за 25 кадром
254. Жизнь после BSOD
255. Ночь живых мертвецов — активная защита против малвари (Lite)
256. Энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)
257. Энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h
258. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h
259. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h
260. Помоги себе сам или обзор Anti-Spy.info
261. Ремонт, обслуживание и эксплуатация APC UPS
262. Ассемблерные головоломки или может ли машина понимать естественный язык?
263. Экстремальный разгон процессора
264. Ассемблер — экстремальная оптимизация
265. Blue pill/red pill — the matrix has windows longhorn
266. Охота за Голубым Зубом
267. Взлом борландии
268. Захват чужих ботнетов
269. Бунт машин, восстание червей, парад багов в браузерах
270. Особенности печати в Linux принтерами фирмы Brother
271. Управление печатающими устройствами программным обеспечением фирмы brother
272. Техника переполнения кучи в xBSD
273. Чтение и запись NTFS разделов под Linux/BSD
274. Переполнение буферов как средство борьбы с мега корпорациями
275. Войны юрского периода II –черви возвращаются
276. Спецификаторы под арестом или дерни printf за хвост
277. Техника написания переносимого shell-кода
278. SEH на службе контрреволюции
279. Ultimate adventure или поиск дыр в двоичном коде
280. Дизассемблирование C# программам от A до Z
281. Кардинг по новому
282. Ремонт CD/DVD приводов в домашних условиях
283. Завоевание Интернета или кто сказал "мяу"
284. Знакомство с багами или ошибки клиентских приложений
285. Малоизвестные способы взлома клиент. программ или stealth-patching своими руками
286. Секреты командного интерпретатора
287. Работа в команде — пособие по выживанию
288. Разбор коры в Linux и xBSD
289. Взлом через покрытие
290. Crackme, прячущий код на API-функциях
291. Как подделывают CRC16/32
292. Проблемы создания CRM-систем: взгляд изнутри
293. Сишные трюки (0xB выпуск)
294. Сишные трюки (9й выпуск)
295. Сишные трюки от мыщъха
296. Как избежать катастрофы?
297. Охфисы: живые и мертвые
298. Техника отладки приложений без исходных кодов
299. Дежавю, нейросети и спам
300. Деприпривация сна — советы от мыщъх'а
301. Распределенные хранилища информации
302. Троянизация приложений — технологии XXI века
303. Пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены
304. Смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают
305. Безопасность DNS — вопросы без ответов, ответы в пустоту
306. Windows на одной дискете
307. Колем дрова без помощи топора
308. Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию
309. Скрытые возможности DSL модемов
310. Проблемы DVD на широкоформатных экранах
311. Вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо
312. Правильный DVD-Rip своими руками, лапами, хвостом и усами
313. Правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)
314. Вся правда о динамических дисках
315. Секреты покорения эльфов
316. $100.000 в неделю без затрат и телодвижений
317. Сравнительный анализ эмуляторов
318. Малварь нового поколения или надругательство над точкой входа
319. Аспект мнения мыщъха по некоторым вещам
320. SQL Injection/XSS
321. Бесконтактные интерфейсы — компьютер управляемый взглядом
322. FAQ по взлому клиентских приложений и безопасности сетевых протоколов
323. Faq по спаму
324. FAQ в SPY интервью с разработчиком компьютерных шпионов
325. Моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки
326. Обход брандмауэров снаружи и изнутри
327. Проблемы пакетных фильтров
328. Преодоление firewall'ов снаружи и изнутри
329. Обход брандмауэров снаружи и изнутри
330. Методы обхода брандмауэров
331. Почему не фаерволят фаерволы
332. Пять козырных трюков спаммеров и меры борьбы с ними
333. Тыбрим данные с flash-модулей и CD/DVD
334. Вечная жизнь в играх своими руками
335. Свобода воли или предопределенность?
336. Захват чужих WEB-аккаунтов через дыры в FS
337. Спроси эксперта ох, и тяжела ты, служба системного администратора!
338. Защита игр от взлома
339. Games.mail.ru — универсальный взлом за 3 минуты
340. Проблемы переносимости мобильных игр
341. Сетевые игры — идеи и решения
342. Гонки на вымирание, девяносто пятые выживают
343. Gcc: компиляция на форсаже с турбо-наддувом
344. Погружение в технику и философию gdb или отладка двоичных файлов под gdb
345. Погружение в технику и философию gdb (окончание)
346. Генетический распаковщик своими руками
347. Генетический распаковщик своими руками
348. Генетический распаковщик своими руками
349. У google под колпаком
350. Безопасный взлом через GPRS
351. Дешевый GPGS или честный обман оператора
352. Грабеж защищенного медиа контента в висте
353. Честный обмен провадера с помощью google web accelerator
354. На глубине мыщъх'а
355. Прикладные аспекты коммерческого взлома
356. Записки хакера (разное)
357. Чемоданчик хакера
358. Программирование денег лопатами
359. Программирование денег лопатами [lite]
360. Хакерские трюки или как поставить бряк на jmp eax
361. Некролог на Web-Money Keeper Classic
362. Секреты кернел хакинга
363. Жизнь без BSOD или скрытые рычаги управления ядром Server 2003
364. Трюки от мыщъха
365. Языки программирования будущего — анализ или пророчество
366. Жизнь после BDOS или night of the living undead II
367. Основы термоядерной отладки с linice
368. Помощники компилятора
369. Прятки в linux
370. Перехват библиотечных функций в linux и bsd
371. Перехват библиотечных функций в linux и bsd [lite]
372. Шприц для *bsd или функции на игле
373. Захватываем ring 0 в Linux
374. Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом
375. Трепанация двоичных файлов под Linux
376. Турбо-перенос драйверов из Windows в LINUX/BSD
377. Хачим сотовые телефоны с линухом на борту
378. Обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы…
379. Особенности дизассемблирования под LINUX на примере tiny-crackme
380. TOP10 ошибок конфигурации Linux/BSD
381. Обзор упаковщиков исполняемых файлов под UNIX
382. Внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox
383. Взлом patch-guard
384. Добывание информации из pdf-файлов или взлом eBook'ов своими руками
385. Неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++
386. Непредвзятый сравнительный анализ элегантности архитектур различных процессоров
387. Автоматический пен-тестинг – мертвый сезон
388. Взлом пентагона
389. Пен-тестинг по обе стороны сервера
390. Телеметрия Server'а 2003: или метрология счетчиков производительности
391. Как сломать DVD диск без помощи топора
392. Полиморфный генератор — своим руками
393. Ремонт блоков питания в домашних условиях
394. Советы по доработке дешевых блоков питания
395. FAQ по программированию
396. Программирование — с женой или без
397. Репрессированные жертвы рекламы или как нас разводят на бабки
398. Выживание в системах с жестоким квотированием
399. Вред и польза RAID-массивов
400. Подъем RAID'ов с аппаратно-программной глубины на операционную поверхность
401. Сырые сокеты на Висле, XP, W2K…
402. Заметки о восстановлении данных на жестких дисках
403. Заметки о восстановлении данных на жестких дисках [Lite]
404. Скрытые ключи автозапуска в системном реестре
405. Дефрагментация системного реестра — снаружи и изнутри
406. Реклама в сумеречной зоне подсознания
407. Борьба с удаленными потоками или противостояние с малварью продолжается
408. Найти и уничтожить… (пособие по борьбе с вирусами и троянами)
409. RMS системы на страже контента
410. Ручной поиск руткитов в Linux/xBSD и NT
411. Стратегия выживания в мутной интернет-воде
412. Rustock.C – секретные техники анализа или заглядывая реверсеру через плечо
413. Философия Microsoft 2003 Resource Kit
414. Поиск бутылочного горлышка вместе с soft-ice
415. TOP10 ошибок администраторов Server 2003
416. TOP10 ошибок администраторов Server 2003 [Lite]
417. Безопасный wёb-серфинг
418. Безопасный wёb-серфинг (дополнения и врезки)
419. SCSI vs SATA
420. Основы самомодификации
421. Основы самомодификации [Lite]
422. Установка MS Server 2003 – секреты и советы
423. Восстановление MS Server 2003 после тяжелых ранений
424. Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет
425. Server 2008 – прерванный полет
426. Какие следы ты оставил после себя? Пришел, увидел, наследил! tag line: вся правда о шредерах
427. Бесшумный сервер своими руками
428. Skype – скрытая угроза
429. Small http сервер — обзор возможностей
430. Рыбная ловля в локальной сети – sniffering
431. Будущее которое мы потеряли
432. Программирование в машинных кодах или soft-ice как logger
433. Техника промышленного шпионажа
434. База данных под прицелом
435. Оптимизация наоборот или как затормозить компьютер с помощью SSE
436. Звездная сила обращается в пыль
437. Спроси эксперта ох, и тяжела ты, служба системного администратора!
438. Тонкая настройка параметров TCP/IP под толстые каналы
439. Тестирование программного обеспечения
440. Ассемблер — это просто [хадкорный ассемблер]
441. Эльфы большие и маленькие
442. TOP10 ошибок защитников программ
443. Шесть грехов malware-писателей
444. Универсальный взлом триальных программ
445. Настойка файловой системы на максимальную производительность
446. Изучение английского с турбо-наддувом
447. Взлом телевизоров вблизи и на расстоянии
448. UDF – расплата за бездумность
449. Неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак
450. Методология защиты в мире UNIX
451. Особенности национальной отладки в UNIX
452. Профессии эмуляторов
453. Win32 завоевывает UNIX или портили, портили и спортили
454. Вирусы в мире UNIX
455. Ассемблер в UNIX mini-faq
456. FAQ по асму в никсах от мыщъх'а (фрагмент)
457. Термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня
458. Реальная философия несуществующего мира
459. Небезопасная безопасная Java
460. Небезопасная безопасная ява
461. Борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */
462. Обучение сну, обучение во сне: секреты оптимизации нейросетей
463. (без)перспективные области применения многопроцессорных машин
464. Отладчик windbg как API- и RPC-шпион
465. Взлом архиватора WinRAR
466. Метафизика wmf файлов
467. Архитектура x86-64 под скальпелем ассемблерщика
468. Архитектура x86-64 под скальпелем ассемблерщика [Lite]
469. Оптимизация xBSD под десктоп
470. XBSD в ракурсе исторического прицела
471. Старые антиотладочные приемы на новый лад
472. Старые антиотладочные приемы на новый лад [Lite]
473. BIOS-моддинг
474. BIOS-моддинг [Lite]
475. BIOS Setup – удаленный контроль
476. BIOS Setup – удаленный контроль [Lite]
477. Защита от копирования, основанная на физических дефектах
478. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Censored]
479. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored]
480. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности
481. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности [Lite]
482. Вынос инвариантов/Loop-invariant code motion /
483. Техника снятия дампа с защищенных приложений
484. Техника снятия дампа с защищенных приложений [Lite]
485. Аудит и дизассемблирование exploit'ов
486. Аудит и дизассемблирование exploit'ов [Lite]
487. Генетический распаковщик своими руками
488. Ремонт и восстановление жестких дисков
489. Ремонт и восстановление жестких дисков [Lite]
490. Волшебство с паяльником в руках [Lite]
491. LINUX/BSD как бастион на пути вирусов
492. Техника оптимизации под линуха
493. Техника оптимизации под LINUX часть II — ветвления
494. Техника оптимизации под LINUX часть II — ветвления [Lite]
495. Файловая система NTFS извне и изнутри
496. Восстановление NTFS – undelete своими руками
497. Восстановление NTFS – undelete своими руками [Lite]
498. Unformat для NTFS
499. Unformat для NTFS [Lite]
500. Восстановление удаленных файлов под BSD
501. Восстановление удаленных файлов под BSD [Lite]
502. Работа, деньги, интернет
503. Переполняющиеся буфера — активные средства защиты
504. Переполнение буфера — активные средства защиты [Lite 1]
505. Переполнение буфера — активные средства защиты [Lite 2]
506. Валим отсюда?! (бессистемные заметки о поиске работы за рубежом)
507. Борьба с утечками информации через USB/Ethernet-порты
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм

makerus

Если у кого-то осталось - раздайте, по товарищески ba
Показать сообщения:    
Ответить на тему