Содержание: MEGANEWS
Все новое за последний месяц
FERRUM
Тестирование современных мониторов
PC_ZONE
HTML5 - ВЗГЛЯД ЧЕРЕЗ ПРИЗМУ БЕЗОПАСНОСТИ
Какие опасности несет новый стандарт
VIRTUALBOX TIPS'N'TRICKS
Неочевидные трюки использования виртуальной машины
КОЛОНКА РЕДАКТОРА
Угон HTTP-сессии в один клик
ОТДЕЛ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ
Наша подборка программ для проведения forensic-расследований
ВЗЛОМ
ОБЗОР ЭКСПЛОИТОВ
Анализ свеженьких уязвимостей
EASY-HACK
Хакерские секреты простых вещей
БУРИМ ЯДРО WINDOWS
Kernel Pool Overflow - от теории к практике
WFP ИЗНУТРИ
Исследуем внутренности Windows Filtering Platform
РУЧНАЯ РЕАНИМАЦИЯ ДАМПА ПАМЯТИ
Руководство по ручному восстановлению памяти
ZDI - ИНСТРУКЦИЯ ПО ПРИМЕНЕНИЮ
Как выгодно продать свой эксплойт
X-TOOLS
Программы для взлома
MALWARE
КОВЫРЯЕМ БУТКИТ
Исследуем внутренности Trojan-Clicker. Win32. Whistler по-взрослому
СЦЕНА
ОБЛАВА
О том, как спецслужбы ловят дропов, и не только
UNIXOID
ТРУДНОСТИ ПЕРЕНОСА
Или хромая портабельность линуксовых приложений
ФЛАГОМ ПО ПРОИЗВОДИТЕЛЬНОСТИ
Соревнования по скоростному забегу: Linux Mint 9 vs Calculate Linux Desktop 10.9
УДОБНЫЕ КЕДЫ
Советы по приготовлению самого передового DE
ПАДЕНИЕ ЖЕЛЕЗНОГО ЗАНАВЕСА
Управляем оборудованием из Linux
КОДИНГ
СТАНЬ X-КОДЕРОМ!
Начинаем кодить под Mac OS с помощью Objective-C
ПЕРЕХВАТЫВАЕМ. NET
Теория и практика перехвата вызовов. NET-функций
ПОГРУЖЕНИЕ В МАТРИЦУ
Анализ структуры и методы распознавания QR-кода
ПРОГРАММЕРСКИЕ ТИПСЫ И ТРИКСЫ
Скоростные алгоритмы поиска
SYN/ACK
РАЗВОРАЧИВАЕМ «КЛЮЧЕВУЮ» ИНФРАСТРУКТУРУ
Установка и настройка двухуровневой иерархии удостоверяющих центров на базе Windows Server 2008
MASTER OF PUPPETS
Установка и настройка системы удаленного управления конфигурацией Puppet
ПОСЛЕДНИЙ РУБЕЖ
Обзор нестандартных файеров и инструментов защиты веб-сервисов
ЮНИТЫ
MEGAFAQ ПО MINDFUCK'У
Манипулирование сознанием в вопросах и ответах
FAQ UNITED
Большой FAQ
ДИСКО
8.5 Гб всякой всячины
WWW2
Удобные web-сервисы