САЙТ ЖУРНАЛА "ХАКЕР" - САМЫЙ АВТОРИТЕТНЫЙ РЕСУРС РУНЕТА, ПОСВЯЩЕННЫЙ ВОПРОСАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ HOME ПОИСК ЧАТ ФОРУМЫ РЕКЛАМА КОНТАКТЫ ДЛЯ АВТОРОВ ЖУРНАЛ КОЛОНКИ ВЗЛОМ ЗАЩИТА ЗАПАДЛО- СТРОЕНИЕ ЖЕЛЕЗО СОФТ ОС ЮМОР STUFFF СЕТЬ ЛИНКИ MP3 Товары в Стиле "Х" Вакансии ПОСЛЕДНИЕ СТАТЬИ /ВСЕ СТАТЬИ/ Защита NOD32 Атака на VoIP: подслушивание Атака на VoIP: перехват Что нам стоит пароль построить Совместить несовместимое: IE6 на Linux Как соблазнить девушку компьютерной игрой Клавиатуры, которые мы выбираем WebMoney: история успеха GPS изнутри Как была взломана Lenta.ru Трудности лицензирования: как тяжело соблюдать копирайт Обфускация кода C N 2 Хакнут: выпуск 1 - 3 Windows XP на Mac: история успеха Снифер своими руками: отслеживание входящего трафика Вся правда о Кармаке Взлом московского ВУЗа Атакуй атакующего! N 4 Мобильный фрикинг: пациент скорее жив Borland IDE: что дальше? Автоматический поиск уязвимостей Первый сайт Microsoft Как был взломан крупнейший провайдер Узбекистана Microsoft: провайдер, которому доверяют Манифест ламеров Антипиратские аферы: террор на warez-сцене Конкурс: Видео под защитой Атакуй атакующего! N 3 На гребне волны: декодируем спутниковые каналы Самогипноз: подсознание под контролем Massive Multiplayer Pong Демократичный хостинг: взлом под другим углом Клубника со сливками: патология тестирования Ставим Linux на USB Flash Drive Открытые коды Windows: сила закона Клубника со сливками: правила правильного Атакуй атакующего! N 2 Клубника со сливками: девочка-даун В джунглях жесткого диска: замена локального поиска N 2 Клубника со сливками: покупатель всегда прафф Оверклокинг спутника Атакуй атакующего! N 1 Введение в MDA или как написать курсовую за полчаса Сергей Покровский: всегда на шаг впереди IntraWeb для разработки Web-приложений Спутниковый грабинг: файлы с неба Резус-фактор: информатика крови Soft будущего StarForce: темная сторона силы? Всё компьютерное насилие N 1 Евгений Касперский: новая защита - каждые 6 минут Обфускация кода C N 1 Chroot-им SSH Генетическая безопасность: отчет меньшинства Ксения Собчак: сетевой суккуб Link: эволюция амебы Управляем 1С Предприятием через сеть Link: VTE - учебные курсы CERT Анонимность в сетях GSM *nix-бэкдоры в подробностях N 2 *nix-бэкдоры в подробностях Взлом английского почтовика OpenOffice: пробовать стоит Задачки для программеров Меняем стандарты! В джунглях жесткого диска: замена локального поиска N 1 Клавиатурный шпион 2005 N 2 Военный робот на CLIPS: работа с экспертной системой N 2 Конкурс: Как был взломан ri.gov или как стать владельцем острова Взлом fibo-forex.ru: храните деньги в сберегательных кассах Xakep.ru поздравляет всех с Новым годом! IE впереди планеты всей или куда плывёт Титаник Клавиатурный шпион 2005 N 1 Конкурс: Как скрыть NAT от провайдера Сетевые преступления: винчестер против бумаги Военный робот на CLIPS: работа с экспертной системой Сетевые преступления Взлом Mail.ru: непобедимых не бывает Hовогодние костюмы для взрослых: встретим HГ серьезно Как был взломан чат xakep.ru Link: iCTF - головоломка для хакеров Visual Studio 2005: благая весть о Свершившемся Apache: защита изнутри Комикс: Сетевая тайна Вороне как-то бог послал еще один кусочек сыра... OpenVMS: урок четвертый Обман IDS: модель для сборки N 2 Обман IDS: модель для сборки N 1 Клонирование: сон разума SSH-туннелинг как замена VPN Где отметить Новый Год XP: экстремальное программирование на практике Поколение Copy-Paste Как писать статьи в компьютерные журналы Написание собственной Операционной Системы N 2 Dexter (BDS 2006): в ожидании релиза Е-бумага: предвестник новой эры Киберпанк: из мыслей читателей Написание собственной Операционной Системы N 1 Rammstein - Rosenrot Девушки-геймерши: путеводитель Krok: void.ru скорее мемориал Проникновение в Rambler.ru Худшие компьютерные баги в истории Телепортация: от спина А к точке Б Автоматическая распаковка: реальность или фантастика Отслеживание эксплоитов с помощью Anti-Exploit Link: malware-головоломки Руткит от Sony: история в деталях N 2 Руткит от Sony: история в деталях N 1 Timo Maas - Pictures Сделай это по быстрому: установка софта в автоматическом режиме Антигравитация: скорее да, чем нет Как сделать 3D-шутер Написание драйвера в подробностях N 4 Windows XP как сервер терминалов Перенаправление SSH и HTTP трафика Самый эффективный pекламный ход в истоpии Четыре главных мифа компьютерной безопасности Компьютерная интоксикация: за порогом сингулярности RFID: метки для всех N 2 CyberManiac: мания величия меня не мучает Работа с SysTray RFID: метки для всех N 1 Vista: наконец-то безопасная? Обучение UNIX`у (написано в процессе чтения Шива Самхиты) Поиск уязвимостей в VCard PRO Наномир: начало конца Многоязыковая поддержка в Delphi Как был взломан Cyberbrest.com Link: ElseNot Project - история MS в эксплоитах OpenVMS: плюс на минус Распределение прав доступа в прикладных приложениях Юниксовая фамилия Vista и IE7: воспоминания о будущем Защищаем PhpBB Boney NeM - Крайняя плоть Алан Кокс: осталось написать правильного пользователя N 2 Троянизация Тукса N 2 Троянизация Тукса N 1 Боевые искусства востока Алан Кокс: осталось написать правильного пользователя N 1 Край света: жилище хакера-одиночки Global Deejays - Network Усовершенствованный метод внедрения DLL OpenVMS: работа в Интернете Информационная безопасность - это не продукт, это процесс N 2 Информационная безопасность - это не продукт, это процесс N 1 Воскрешение из пепла: программы восстановления файлов Shared Computer Toolkit: ограничь своих пользователей Как был взломан Majordomo Hiroshima - Obon Настоящие мужчины сидят под Windows Как был взломан Grand Valley State University Credit Card из ssl.adgrafix.com Скажи мне кто твой мобильник... Свой ботнет - это просто Приват24: фишинг в действии COРМ, Echelon, DCS-1000 и другие Невидимые пользователи Windows Луч лазера в темном вакууме Умка - 20 лет спустя рукава Сравнительный анализ антивирусов 2005 N 2 Красная шапочка по китайски Оконный доступ к БД: защита Тесты Тьюринга: проблемы защиты от ботов Написание драйверов в подробностях N 3 Редактор диска своими руками Offline SMS Bomber N 3 Offline SMS Bomber N 2 Cisco IOS Shellcode And Exploitation Techniques Информационная война: контроль сознания Offline SMS Bomber N 1 Эксплуатирование нестандартных ошибок форматирования строки Машина времени: миф или реальность? Заправка Epsona своими руками Нейрофилия: эволюционный взлом SMPP: Центр ждет SMS... Написание драйвера в подробностях N 2 Анархия в зоне .gov Сказки для взрослых Пан или пропал: уязвимость в PunBB Сияние вечного разума Зомби в действии Русские идут! Защита WebMoney: полное руководство Java: спасение на экзамене N 2 Будущее по Гейтсу: веб-сервисы и распознавание речи Просто DJ Пингвинчик Digest аутентификация в PHP Управление трояном через скрипт-посредник N 2 Управление трояном через скрипт-посредник N 1 Оконный доступ к БД Человек с переполненным кэшем Свой non-kernel руткит на Perl Решение головоломки для хакера N 20 Беспроводная сеть на ладони или ICMP туннель в действии Пиратство vs Лицензия 2005 Хокку из тетpади неизвестного кибеpсамуpая пpошлого тысячелетия Получи фашист гранату Link: головоломки для криптографов Написание драйвера в подробностях N 1 FreeBSD в руках LUGа Обход Safe Mode Интерактивная мразь Link: взлом Bluetooth PIN кода Чорная шапочка IE 7.0: эталон безопасности Баги в e-107 CMS или nkc.ru под прицелом RDP и MITM: любовь навеки Технологии распознавания речи Инсталляторы которые мы выбираем DLL-Injecting на Delphi WinXPE: Народ России с Windows Link: Азартные Гонки Головоломка для хакера N 20 Натягиваем Джинс: как был взломан jeans.com.ua Большой Брат смотрит на тебя: как был взломан tntbrat.ru Funny SMS 2.0 Восстановление EFS N 2 Народный целитель Введение в OpenVMS Защити себя от кидалова в сети Мал почтовик, да дорог Расширенные возможности iptables N 3 Microsoft VI version 1.0 NetBSD глазами хакера N 2 Юмор от FreeBSD Мумий Тролль - Слияние и поглощение NetBSD глазами хакера N 1 Что нам стоит умный дом построить? Безопасность Bluetooth N 2 Безопасность Bluetooth N 1 Дракон Расширенные возможности iptables N 2 Ставим спамеров в позу Незадачливый хостер Законы от программистов Moby - Hotel Нас не посадят: log-файлы в реальном деле Расширяем сети или OpenVPN для смертных Сравнительный анализ антивирусов 2005 N 1 Восстановление EFS N 1 Как был взломан vde.ru: пять вместо одного Видеонаблюдение из первых рук: VideoNet CopyRight 2010 Правила студенческого этикета Практическая стеганография: твои данные в BMP Йон Йохансон: я против любого закрытого формата Link: Free Rainbow Tables Решение головоломки для Хакера N 19 Клеим все Русская рулетка Дело об азиатском льве Nas - Street`s Disciple Гибель интернета Тело как локальная сеть M0n0wall: файрвол за 5 минут 6 шагов к полной победе BitTorrent: грузи апельсины бочками Пользуем ERD Commander Solaris для всех и каждого Резюме или постигший ДАО Исключительно твой about:blank Firefox: те же грабли, только в профиль? Не Даней единым... Интернет: экспериментальная площадка для человечества Destructionism2 Долбоебики Дополнительные потоки данных в NTFS N 2 Жизнь без проводов О мудераторах N 2 Judas Priest - Angel Of Retribution Приложения HTML Хакер представляет: DREAMHACK 05 О мудераторах N 1 Настоящий Brainfuck N 3 Хакер SMS сервис #1 Смотрите на видео 3 Java: спасение на экзамене Новые веяния в бэкдорах Как делаются игры Дополнительные потоки данных в NTFS N 1 Настоящий Brainfuck N 2 Головоломка для хакера N 19 Секреты быстрой прорисовки на Visual C++ Настоящий Brainfuck N 1 Link: Sarca Rainbow Tables Неприступный .gov.ua Gwen Stefani - Love. Angel. Music. Baby Расширенные возможности iptables N 1 Link: hackersonline.co.uk Выключай правильно Лучшее письмо номера! Рентгеновские очки Мини-бильярд Cell: суперкомпьютер в твоем доме Крик души админа Мой Винт NGSCB: дорога в защищенное будущее Alan Jackson - What I Do Сколько стоит хакер? Революционный драйв: конец системы О мощном Who замолвим слово Перехват сообщения меню Как был взломан linuxshop.ru: взлом в три шага Прячем ASPack Разживись болванками на халяву Девушки как программное обеспечение Случайные числа своими руками N 2 ДиДюЛя - Легенда Случайные числа своими руками N 1 Атомный драйв В поисках паролей Цифровой коммунизм: репортаж из будущего Решение головоломки для хакера N 18 Раздолбай компьютер! 1.0 10 слов об оптимизации кода Русские в Cisco IPv6: новый взгляд, новые возможности Особенности реализации AVP Remote Format String Vulnerability Е-бомба ADская дорога Linux Living Loud - Living Loud Головоломка для хакера N 18: троянский конь Сага о графических шеллах N 2 Проникновение в WebCodePortalSystem BeatrIX: замена Windows для всех Редактоp поточного типа sed Как было взломано казино Ritz Алфавит Пенальти Как был взломан rbsm.ru Поколение X, Y, Z... Будь осторожен: если поймали Колобок Роберт Грехам: мы не ждем эксплоитов - мы сами их создаем Как была взломана motorolka.ru Смотрите на видео 2 Химическая атака Swing Out Sister - Where Our Love Grows Cистема безопасности для Linux своими руками N 3 Cистема безопасности для Linux своими руками N 2 Cистема безопасности для Linux своими руками N 1 Асинхронная логика N 2 Сага о графических шеллах FreeBSD 5.3 с дискет Доpогой IE, я ухожу от тебя навсегда Большой Брат следит за тобой: как палят подмену MAC в локалке Nouvelle Vague - Nouvelle Vague Поднимаем статистику и ущемляем пользователей Религия Free Software McDonalds Counter-Strike Junior Jack - Trust It Революционный драйв Свадебные обряды Маскируемся или как не платить деньги админу за лишний комп в локалке Обезъянка! Manifestация Решение головоломки для хакера N 17 Как был взломан Dsec.ru Старые протоколы Windows: как с ними бороться Асинхронная логика N 1 RеаLьные БэкDоorы: советы создателя Осторожно гололед! Тащи и кидай: обход защиты SP2 Dio - Master Of The Moon Сквозь огонь, воду и медные трубы: история одного взлома Защита SSH N 2 Наш ответ Голливуду Головоломка для хакера N 17 Защита SSH N 1 Информационная война: прямо здесь и сейчас Braingate: прямой доступ к мозгу UFO - You Are Here Hе будите в админе зверя Загрузочный CD своими руками N 3 Полный мануал по использованию LSASS уязвимости Загрузочный CD своими руками N 2 Budweiser Загрузочный CD своими руками N 1 Руководство для админов отправляющихся отдыхать на природу Link: WAP-шпаргалки Провайдер провайдеру рознь Прячем Pinch в один прием Логи - друзья хакера Решение головоломки для хакера N 16 Rammstein - Riese Riese Как был взломан ValueHost SKULL Моя борьба: бага в ядрах 2.6 Смотрите на видео HTTP Response Splitting: разделяй и властвуй Deborah Coleman - What About Love? Самое сильное оружие Халявный WinRAR за 2 минуты Причуда Обход детекторов на основе EPA Снова о сокрытии процессов: теперь и ХР Найди лекарство с помощью распределенных вычислений CSS на практике или как был взломан magov.ru Авторизуйся картинкой наоборот или отгадай три цифры Gong - Acid Motherhood Постановка стаканов Как был взломан dreamscape.com Link: история спама в графическом виде Анализ работы эксплоита N 3 Поэма о Хакере Анализ работы эксплоита N 2 PC-99 2.71 Top500 List: лучшие суперкомпьютеры планеты Головоломка для хакера N 16 Жучок в маркере N 2 Theo de Raadt: есть только limited open source Ткани и барабанные палочки The Dillinger Escape Plan - Miss Machine Следи за проектом: номер версии и билда в Visual Studio Случилась Жопа DreamHack: туда и обратно Project Mayhem: хаос от el8 Орден Нового Рассвета: постулаты Orbital - Blue Album Полиморфизм: новые техники N 2 Полиморфизм: новые техники N 1 Жучок в маркере Рекламные кампании Переполнение буфера своими руками N 2 С НетМонитором куда угодно ОСи семейства BSD N 3: DragonFlyBSD Прячем Pinch в три приема Снова о сокрытии процессов Pussy cat Файрвольная команда Link: www.analizpisem.ru Станки, инструменты и запчасти ОСи семейства BSD N 2 Недра инета и их использование Новые боги ОСи семейства BSD N 1 Орден Нового Рассвета Анализ работы эксплоита N 1 Keane - Hopes And Fears Как был взломан Cygwin.com Самый маленький вирус на Delphi WM-games.ru: поимей фортуну БиЛайн: самый халявный ОпСоС HTTP туннель: путь вперед Защита Wi-Fi сетей Перехват вызовов API-функций на Delphi N 2 HI-Tech Кактус Midwikid - Something Wikid This Way Comes... Хороший Plan номер 9 Диски и каталоги от фирмы Порри Гаттер и Каменный философ N 1 Hashcash: еще одна защита от спама Арфы нет, возьмите бубен: программы для взлома архивов SMS-подставы продолжаются! GPRS через Bluetooth Lithium Project - Many World`s Theory Удаленное переполнение буфера своими руками Поиск адресов API X приглашает: Creamfields Управление логами Apache Властелин Окон Как не попасть в руки к тасманийским людоедам О бедном МАСе замолвите слово A.F.I. - Sing the Sorrow GPRS в Linux через IrDA Шесть мифов о биометрии Возьми музыку с собой: плееры для PDA Link: blue.nocrisis.ru Авторизуйся картинкой Gotthard - One Life One Soul: Best Окончательный и бесповоротный твик ХР N 2 Окончательный и бесповоротный твик ХР N 1 Каталоги for free F3ll0wsh1p of teh R1ng Пишем прямо в код Звуковая атака: как отучить соседа любить музыку Письмо Hесчастья Goa - Power of Goa Trance Замена make: реальное применение Aap N 2 Ручная плазма или 10000 Вольт из аккумулятора Norther - Mirror of Madness TCPdump: дополнение к файрволу Сжатие информации: как это делается Всероссийский зайка в туре Как подставили WebMoney Citroen C5 Молодой любовник Проникновение в беспроводную сеть Анонимность для ленивых Scala - On the Rocks Исследование шеллкода `Женский алкоголизм` в исполнении Масяни Недетский разгон Windows XP или Сказка для взрослых... Правильные извращения над неправильными девайсами Цензурный гром Решение головоломки для хакера N 15 Часто задаваемые вопросы о клавише Shift Звуковая атака: как заставить соседа полюбить музыку Widespread Panic - Ball Наклейки, книга, CD Циклический инкремент паролей Longhorn своими руками Мобильный телефон как логический диск в Linux GPRS в Linux Человек и нейрокомпьютер Скачки Головоломка для хакера N 15 Спадган своими руками N 2 Спадган своими руками N 1 Shawn Desman - Shawn Desman Макулатура, CD и магниты... Пакуй, не пакуй... Американцы на марсе Замена make: реальное применение Aap N 1 Борьба с отладчиками N 2 Как были взломаны Hackers Against America Борьба с отладчиками N 1 Кино на ТНТ Новые приколы над обществом Bred: замени свой Notepad SP2 для XP: больше, чем сервис пак Пятый элемент Ghostface Killah - Shaolin`s Finest Вместо дефейса Карточки и прочая халява Обламываем Ziegler`а Танцы с бубном: мифы и реальность Бонд - Джеймс Бонд Вооружись GIMP`ом Кодим mp3-менеджер Перехват вызовов API-функций на Delphi Руководство начинающего медитатора Rich-media баннеры для всех Любовник Берегись хакера помогающего... Конкурс: CHROOT или сведи админа с ума Все соки из Пальмы GDB: ближе к телу Remote Administrator: сказка про военную тайну N 2 Поделка Касперского в картинках Кошачьи приколы Remote Administrator: сказка про военную тайну N 1 Конкурс: Интернет-разведка глазами хакера Периодическая система алкогольных элементов Tristan - Twisted Sessions Mixed By Tristan Vol.1 TEA: блочный шифр своими руками Конкурс: ICQ червь и ICQAutomation PHP-Nuke: модная тема каждого номера Избавление от спама Конкурс: Измеряй температуру по модному - железный вариант Кирпичики Х-Релиз: Кодим сокеты на MFC Исследование взломанной Linux системы N 5 Тва Товерса Исследование взломанной Linux системы N 4 Юный ОС-Ризёчер N 0x12 Из дневника админа Исследование взломанной Linux системы N 3 Интересная криптография: введение Ten Madison - Avenue Сигареты не причём Прячем вирус Linux и игры: кто виноват и что делать N 1 Исследование взломанной Linux системы N 2 Локальная сеть в стиле Cosmo CPU bugs / secrets N 2 Депривация сна Bone Crusher - Attenchun Рулим через мессаги Мечты о большем Аква-прикол на экране CPU bugs / secrets N 1 Deface в три хода RH Linux 7.3: для дома, для семьи GPRS vs Ethernet Конкурс: Непривилегированные технологии на службе у шпионов CRC: как защитить программу Перехват вызовов методов СОМ объектов N 2 Прикольная косынка Перехват вызовов методов СОМ объектов N 1 Юный ОС-Ризёчер N 0x11 Исследование взломанной Linux системы N 1 Сравнительный анализ эвристических анализаторов Снег на столе Toires - Sanati SSMS Messenger за бесплатно MР3 трейдинг: пополни свою коллекцию Народный календарь: весна Как студенту дожить до диплома не испортив нервов и не шевельнув пальцем I love Becky! или АнтиTheBat! Решение головоломки для Хакера N 14 NTFS Stream: безфайловые процессы Иллюминация для компьютера Забытые секреты кодинга N 3: строковые операции в C Вирусы: трюки по хранению данных Sepultura - Roorback БИспредел Вирус инсталлер Забытые секреты кодинга N 2: строковые операции в C А теперь прослушайте Лекцию... Конкурс: Internet Explorer - BackDoor C4C4: как подвесить NT MyBase: хранилище данных Юный ОС-Ризёчер N 0x10 Как был взломан udaff.com Приколись над юзером Поиск в Perl N 2 Поиск в Perl N 1 Как подключится к соседу N 2 Athlete - Vehicles and Animals SpyBuddy без NAG`ов и таймеров Зарядка для ума: самый маленький РЕ N 3: 153 байта Пособие для модного админа Оторвись на Гейтсе Юный ОС-Ризёчер N 0x0f Ohgr - Sunnypsyop Belle.exe Головоломка для хакера N 14 Link: Дистанционное образование Jimm vs Jabber или Мобильность в массы! О бедном Includ`e замолвите слово Сбой Параноя Юный ОС-Ризёчер N 0x0e ЦСКА 2003 История одного взлома: борьба хакеров Makoto - Human Elements Защита сервера при помощи Squid N 2 Философия жизни Анализатор спиртного Защита сервера при помощи Squid N 1 Юный ОС-Ризёчер N 0x0d Забытые секреты кодинга Ремонт по нашему: идеальная берлога Совмещаем несовместимое: mIRC vs Perl Почтовый фильтр своими руками Systematic - Pleasure To Burn DARPA: на вершине мира Сканируй по уму Как скоротать время за просмотром `Властелина колец` Кодим в ядре Linux`а N 8: Заключение Школа балета Finntroll - Visor om Slatet Кодим в ядре Linux`а N 7 Юный ОС-Ризёчер N 0x0с Первое в Оpенбypге `хакерское` дело Зарядка для ума: самый маленький РЕ N 2 Link: Куда податься ][удожнику Как нам реорганизовать Syskey Зарядка для ума: самый маленький РЕ N 1 Вирус на 1С Fyodor про Nmap и не только N 2 Дао-Какао: радость слепой обезьяны, которая плачет Fyodor про Nmap и не только N 1 Юный ОС-Ризёчер N 0x0b Вирусное оружие N 4 Интим Office 2000/XP Взлом ACDSee 6.0 MRTG как защита от хакера ЧАВО по по FreeBSD Вирусное оружие N 3 Юный ОС-Ризёчер N 0x0a Итоги 2003: 12 событий года Как был взломан sPaiZ-Nuke.net Клонирование SIMок Новогодняя Юный ОС-Ризёчер N 0x09 Матрица по русски BlueJacking: мобильная радость Новогодние песни Вирусное оружие N 2 Кодим в ядре Linux`а N 6 Steve Winwood - About Time Обустрой свою ХР Апгрейд A55 до C55: версия N 2 Юный ОС-Ризёчер N 0x08 Underground и(или) мафия? Вирусное оружие N 1 Пивка ? Как обмануть IDS Вечный WebCopier Кодим в ядре Linux`а N 5 WAP тебе в помощь... Asgaroth - Red Shift Русская Водочная Церемония Юный ОС-Ризёчер N 0x07 Решения головоломки N 13 Компьютерные вирусы: 50 любопытных фактов N 2 Кодим в ядре Linux`а N 4 Преимущества контактных линз Кодим в ядре Linux`а N 3 Компьютерные вирусы: 50 любопытных фактов N 1 В погоне за эксплоитами Юный ОС-Ризёчер N 0x06 Cursor Miner - Explosive Piece Of Mind Пословицы и поговорки Защита DNS N 2 Настоящий Rail Gun N 1 Дойди до ручки Взлом NTV+ с помощью распределенных вычислений Подарок инвалиду Защита DNS N 1 Юный ОС-Ризёчер N 0x05 Западлянки на зиму DJ Kicks - Playgroup Пакетная обработка изображений в GIMP Новый мир: конец хакерской вольницы История одного спама N 2 Португальский сотовый оператор Головоломка для хакера N 13 Обход Snapshot`ов N 2 Magnetic - Lo Culture Обход Snapshot`ов N 1 История одного спама N 1 Оправдания Carl Cox - Mixed Live 2nd Session Если к Вам пристают в авто Bounty Hunter: M$ жаждет крови Юный ОС-Ризёчер N 0x04 Памяти Киберпанка: Rec...-VIEM Великое объединение Every Day - Cinematic Orchestra Уж замуж невтерпеж Атака клоунов Обход отладчиков Домен через SAMBA N 2 Полнофункциональный Locker Юный ОС-Ризёчер N 0x03 The Matrix: Revolutions Главное, чтобы костюмчик сидел Grand Drive - Grand Drive Стафффф... Домен через SAMBA N 1 Правила нашего заповедника SOCKS5 своими руками N 2 Котенок-гипнотизер Multithreading шаг за шагом Соседи вешайтесь, подонки N 2 Х-релиз: работа с ncurses Х-релиз: свой видеокомбайн Х-релиз: стеганография Х-релиз: брутфорс ЖЖ Юный ОС-Ризёчер N 0x02 Интервью: Илья Медведовский N 2 Новый `халявный` интернет: формы в действии Определение профессии будущего ребенка Интервью: Илья Медведовский Вещички Обход firewall через броузер Кто взломает ящик: обзор рынка Мобильник: жук сам в себе Магические страшилки Mino Cinelu - Quest Jorney Кодим в ядре Linux`а N 2 Хpоники Интеpнет-Кафе Кодим в ядре Linux`а N 1 Служба доставки Юный ОС-Ризёчер N 0x01 Решения головоломки N 12 Эксплоит для mIRC: от теории к практике Х-релиз: ][-AMP Нетривиальные возможности хуков N 2 Нетривиальные возможности хуков N 1 Наш ответ буржуинам Братское шоу Хроника диверсионного отряда #6 Юный ОС-Ризёчер N 0x00 Управляй компьютером через сотовый! N 3 Печиво Хакер RTK: теория и Основы Обнуление карты или GSM на халяву Интервью: Дмитрий Леонов N 2 Контроль за процессами Апгрейд A55 до C55 Регистрируем The Bat 2.0 Горнолыжный курорт Интервью: Дмитрий Леонов Патчим и расшифровываем DDeM на примере Unreal II: The Awakening Немного об inter7.com Болезни компьютерщиков: туннельный синдром Lays - похрустим! SOCKS5 своими руками Link: Zurins.pochta.ru Как познакомиться с девушкой (советы хакеpа) Technova - Dirty Secrets Патенты на софт: Европа в центре битвы Этика программирования Охлаждаем пламенный мотор Отдыхай! Болезни компьютерщиков: профилактика и лечение Компьютер - Это Главное Зло Борьба со StarForce: начинаем и выигрываем GPRS сеть: путь открыт N 1 Сила рекурсии Банковские услуги Курсы выживания для мужчин Программеры и админы Работа с Debug Убить из мобильника... Кричалки Просто Datzibao N 2 d()c: мы живем в золотом веке интернета Военные законы Мерфи Пятнашки DataHand System: клавиатура киборга Просто Datzibao N 1 Собаки 10 способов поиметь рутовый пароль Sombria: Honeypot в действии Brooklyn Bounce - BB Nation Головоломка для хакера N 12 Найди свою половину Х-Релиз: X-процесс менеджер Качественный звук из старых отечественных колонок и китайских пищалок Iptables для модемщика IE снова в строю Снять Тelock за 60 секунд: OEP Лучшие женщины Information Security Охлаждение по новому Укрощение Big Crocodile Судьба Редиректор для мыла Внедряемся в процесс ASP.NET против ASP Даня: я нормальнее всех на свете! Снять Тelock за 60 секунд Проникновение через HTA Х-Релиз: снифер H.323 Защита почты: MD5 Девушки мечты Вся правда о RPC DCOM уязвимости Двенадцать способов обойти закон бутерброда Идентификация в ASP.NET Honeypot Farm: твое поле битвы N 2 Семь диалогов в оперативной памяти Управляй компьютером через сотовый! N 2 Западлянки в офисе N 2 Защита почты Honeypot Farm: твое поле битвы N 1 Придумал мышь Матерный словарь Поимей шелл через IRC Клавиатура в стиле Х Распаковка и исследование N 6 Регулярные выражения Perl Снова бесплатный GPRS God Online Использование именованых каналов для повышения привилегий Зарядка для ума: Self-Deleting program Освежитель дыхания Распаковка и исследование N 5: Armadillo Чудо-дискета Своя система распределенных вычислений N 2 Правила поведения на воде Управляй компьютером через сотовый! Х-Релиз: клавиатурная снифалка Х-Релиз: тест для большого дяди на все 100! Основы доработки N 2 Своя система распределенных вычислений N 1 Западлянки в офисе Основы доработки N 1 Эволюция Hello World Обман поисковиков или повышение релевантности сайта Программа-невидимка White Board: админы меняются, баги остаются Замечательный телефон EFF: граница для всех In Flames - Reroute To Remain Разблокирование телефона в примерах Программирование IPX/SPX сокетов Сказки народов мира Линуксовый градусник или измеряй температуру по модному! Если не с кем выпить Клещ для MS Windows N 3 Клещ для MS Windows N 2 Пинг-понг Клещ для MS Windows N 1 СС->WM: шлюз открыт? Tama - Espace Исследуем защиту Obsidium Как работает отладчик SQL Injection от и до Приколись над Виндой Универсальный брутфорс для HTTP Уязвимости в рейтинге Rax.ru Укрощение ASProtect Соседи вешайтесь, подонки Mail.Ru.Worm N 2 Опасный лифт BotNet: организация, возможности, вторжение Печатаем запчасти для человека Следи за процессами Политэкономия в каpтинках Кусочек мозга в микросхеме Mail.Ru.Worm N 1 Невидимый бэкдор через eggdrop Сетевые возможности QNX N 2 На халяву и шаровары - клеши Infosec 2003 Вий-9х Quentin`s Ladder - Symbol of Life Сетевые возможности QNX N 1 Паразитные расчеты: тебя уже используют Disharmonic Orchestra - Ahead Яичница Добыватель SMB паролей: теория Лечим Internet Maniac Future Sound of London - The Isness Теория стеганографии Построение простого EPO мотора N 2 Построение простого EPO мотора N 1 Про находчивую бабулю Антифлуд скрипт для eggdrop Shakatak - Under Your Spell Кpаткое описание Матpицы 2 Х-Релиз: socks-сервер Х-Релиз: zip-менеджер на Delphi Х-Релиз: почтовые шалости The Matrix: Перегрузка? N 2 Крепим FreeBSD Распаковка и исследование N 4 Виртуальная Секс-Машина Распаковка и исследование N 3 Головоломка для хакера N 11: решение Матрица II Штирлиц был изВращенец... Dave Weckl Band - Perpetual Motion Друг php и папаша r00t Не злоупотребляй алкоголем Как был взломан cccp.de Охота на уток Резидентность на процесс Собственный FM MOVIEZ и где они живут N 2 Про домофон: Wazzup! Destroy компьютерного клуба Какой ты программист? Комментируем масштабно или флудилка для LiveJournal N 2 Link: придай себе ускорение! The Roots - Phrenology The Matrix: Перегрузка? Построение полиморфного мотора Х-Релиз: работа с COM портом Изделие 102 или терменвокс своими руками Комментируем масштабно или флудилка для LiveJournal N 1 Народ без рекламы Дите... Головоломка для хакера N 11 IO::Socket и LWP: http по нашему Не подплывайте к большим кораблям Поиск и сортировка в Perl Тазер: оружие будущего Хроники садоводческого товарищества X-релиз: свой PGP за 5 минут Как был взломан radiant.net Генетические алгоритмы Факультетская телега Хак-группа в 4 шага Run-D.M.C. - The Original Rhymes Link: insertsilence и uncontrol Оверклокинг серого процессора N 2 Мыль анонимно Оверклокинг серого процессора Распаковка и исследование N 2 Ответственная работа Книга о невкусной и нездоровой пище Распаковка и исследование N 1 Theatre Of Tragedy - Assembly До гробовой доски N 2 Системные утилиты в системе Unix или как противостоять хакеру N 2 D`n`D: тяни все, что плохо лежит Учим C#: N 10 Link: hackernetwork.com Архитектура QNX N 2 Объявления Правильное мыло и Perl Топливный элемент: электростанция в твоем мобильнике Западло в летний период: версия 2003 Тайд или кипячение Архитектура QNX N 1 Системные утилиты в системе Unix или как противостоять хакеру N 1 Honeypot: ловушка для хакера N 2 Mario - Mario Тотализатор: изменим мир к лучшему Любовь с первого взгляда Как правильно заниматься ping ом Бета-чай X-релиз: Delphi для качков Х-релиз: софт для поиска сплоитов Приятный инсталлятор Патчим UPX на примере регистрации Accent Word Password Recovery Открытый код: ломая традиции N 2 Zeromancer - Eurotrash Открытый код: ломая традиции N 1 Невнимательный вратарь Операционная система Doors Безопасный Telnet Honeypot: ловушка для хакера N 1 Пишем брутфорс для livejournal.com Травим DNS кэш Khia - Thug Misses ПервоБОТный Perl Головоломка для хакера N 10: ответы Золотое яйцо Marklar: Mac OS для PC? Микро двигатели: девайс микро - эффект макро Управляй безопасно N 2 По ту сторону баррикад: как противостоять снифферу Термоядерный хавчик N 2 Удаление винды Головоломка для хакера N 10: опознание Clipse - Lord Willin Отучение от диска Атласа Автодорог Москвы Флэшер Хороший админ... Термоядерный хавчик Terminator 3: Rise of the Machines HTTP-туннелинг как способ обхода надзора Сенсорные сети: будущее человечества ОСи реального времени: QNX в вопросах Terry Bozzio - Nine Short Films Учим C#: N 9 Набор Большого Брата What Is Love Наш ответ Бушу Delphi и Siemens Как защитить свой софт в Linux N 2 Как защитить свой софт в Linux N 1 Counter-Strike FAQ Смерть макровирусам Управляй безопасно N 1 Как был взломан polestudio.ru Учим C#: N 8 Sugababes - Angels With Dirty Faces Популизма не предвидится Х-релиз: udp-tunneling Х-релиз: crypto Small HTTP Server: маленький, но очень гордый На грани IRC-зависимости Ослиное желание Link: как я ломал сеть IQ-тесты: оцени себя Учим C#: N 7 Все что вы хотели знать о числе зверя, но боялись спросить Ломай Xbox Frangoulis - Sometimes I Dream Учим C#: N 6 The Matrix: Reloaded Брат-3 Flash: не только ценный мех Электрошок Общий файл подкачки для Windows и Linux N 2 DJ Krush - Message at the Depth Прошиваем крестиком или апдейтим Siemens О чем мечтает каждая девушка Учим C#: N 5 Общий файл подкачки для Windows и Linux N 1 Как два Каспера на одну Софу навалились Hanna - Amen ОСи реального времени Дневник Даниила Шеповалова В комп через IE Возвращение из небытия: восстановление файлов в Linux Учим C#: N 4 DoS атака была отбита! Как был взломан programme.ru Разбираем уязвимость в Sendmail EBAY: раз! два! три! продано! Учим C#: N 3 Atomic Kitten - Feels So Good Удобства консоли или заюзаем ICQ по полной Клозеты Киберпанк в России: пациент жив или мертв? Где моя секта, чувак? Снова о маскировке: N 2
264Крупнейшие беспорядки в Тибете(13.11.2013 09:59)
0
Тибетский автономный район Китая охватили крупнейшие за почти два десятилетия беспорядки. Начавшись как мирные демонстрации буддистских монахов, они переросли в кровавые столкновения, повлекшие многочисленные жертвы. Все это случилось в год Олимпиады в Пекине и, судя по всему, должно было убедить мировое сообщество бойкотировать игры в знак протеста против политики властей КНР в Тибете. Впрочем, против бойкота выступил даже духовный лидер тибетских буддистов далай-лама XIV, на которого Пекин возложил вину за беспорядки.
Беспорядки в Тибетском автономном районе КНР начались ровно неделю назад. Именно тогда буддистские монахи, отмечающие 49-ю годовщину неудавшегося восстания в Лхасе против китайских властей, закончившегося бегством далай-ламы XIV в Индию, вышли на первую демонстрацию. Мирный характер эта акция, проходившая под антикитайскими лозунгами, носила недолго. По некоторым данным, чуть ли не в первый день полиция решила разогнать демонстрации при помощи слезоточивого газа, несколько буддистов были задержаны и отправлены за решетку. Это, однако, не охладило пыл тибетцев, а лишь подстегнуло волну протестов. Апогея беспорядки в Лхасе достигли в пятницу: в столице Тибета начались массовые погромы и поджоги. Основной мишенью атаки стали этнические китайцы и их имущество.
Если http://www.ingush-memory.ru/shop/category/voennie_kurtki_military/ - купить куртку военную вы собираетесь в поход, занимаетесь активными видами спорта, любите рыбалку тож работаете в экстремальных условиях, вам стоит купить военную куртку. Основными особенностями, которыми обладают зимние военные куртки, являются удобство, прочность и высокое качество изготовления. Токмо военные кожаные куртки из нашего каталога способны выдержать длительную эксплуатацию, ведь они обладают повышенной износоустойчивостью и не теряют эксплуатационных характеристик в течение длительного времени. Жанр "милитари" сыздавна приобрёл заслуженную слава и самое широкое распространение вроде атрибут моды для женщин. Ныне принято разделять два основных течения в этой стилистике: беспричинно называемый extreme military ("великий милитари") и милитари вдруг версия стиля унисекс. "Хай-милитари" разрабатывается кутюрье, и буквального отношения к армейской одежде не имеет. Это стилизация, обращающаяся к строгой линии, погончикам, галунам, многочисленным карманам, аксельбантам, френчам, ботинкам с высоким берцем - в общем, всему тому, который напоминает парадную военную форму какой-то сказочной армии. Образцовый милитари речь начинался в конце 60-х годов в США с использования реальной военной формы, её элементов и атрибутов. К примеру, армейские куртки М-65, камуфляжные солдатские штаны и берцы плотно вошли в обиход "гражданской" жизни именно тогда. Вскоре для этот вкус обратили более пристальное забота представители индустрии моды, и сегодня http://www.ingush-memory.ru/shop/category/voennie_kurtki_military/ сей речь одежды стал классическим.
261Строительная техника в магазине seooborot.ru(14.10.2013 14:01)
0
Предлагаю полезный сайт http://www.seooborot.ru/ - www.seooborot.ru предлагает строительное оборудование. Виброплита весом от 200 до 300 кг может выполнять практически все виды работ по уплотнению сыпучих материалов, грунтов, пород асфальта и асфальтобетона, используются при укладке тротуарной плитки и брусчатки. http://www.seooborot.ru/dizelnaya-vibroplita - www.seooborot.ru/dizelnaya-vibroplita широко используется при проведении ландшафтных работ, а также работ по благоустройству территорий и ремонту дорожных покрытий. Виброплита мобильна, экономична и проста в эксплуатации.
Здесь толковая статья по теме: http://pribor-komplekt.ru/catalog/termopary/01-01-tip-tppt-tprt.html - термопару тпрт http://pribor-komplekt.ru/catalog/datchiki-rele-davleniya/ - реле давления http://pribor-komplekt.ru/catalog/v-elektricheskiy-tokovyy-signal/sapfir-22-vn.html - преобразователь давления сапфир http://pribor-komplekt.ru/catalog/kontaktnye-tsifrovye/ - термометр контактный цифровой http://pribor-komplekt.ru/catalog/takhometry/ - приборы измерения скорости
Вот так,друзья мои.Расскажу мою историю.Знакомы мы 25 -лет.Полюбили друг-друга.Армия.Как водится,не дождалась.13 лет назад встретились,чувства вернулись,поженились.Прожили вместе 13 лет.Мне сейчас 42,ей-45.Решили купить компьютер.Вот тут всё и рухнуло.Жену мою затянул интернет,вернее,чаты.Вчате познакомилась с одним товарищем,который ей наговорил кучу любезностей,комплиментов.Итог этого знакомства:развал семьи,развод.Пока живём вместе.Пытаюсь образумить супругу/теперь бывшую/ но всё безрезультатно.КАРАУЛ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! http://telescopicdamper.ru/ - [color=#E4F4FE -
Фільм , також відомий як кіноплівка або рух , являє собою серію фотографій , тим не менш, який при продемонстрована на дисплей , створює ілюзію переміщення фото . http://janek1985mp.wordpress.com/ - lakier samochodowy Фільм отримують шляхом фотографування реальних сцен з фотоапаратом рух шляхом фотографування креслення або мініатюрні конструкції з використанням традиційних методів анімації за допомогою CGI і персональний комп'ютер анімації або сполучення деяких або всіх цих методів та інших видимих результатів.
Фільм , також відомий як зображення кінофільму або рух , являє собою серію фотографій , які , тим не менш , при проведенні випробування на екрані , виробляє ілюзію переміщення фото . http://janek1985mp.wordpress.com/ - lakier samochodowy Фільм створюється шляхом фотографування фактичної сцени з цифровою камерою кінофільму шляхом фотографування креслення або мініатюрні конструкції з використанням звичайних методів анімації випливає з CGI і ПК анімації або сумішшю всі або деякі з цих методик та інших візуальних результатів .