Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно.
MEGANEWS Все новое за последний месяц FERRUM С ПРИСТАВКОЙ SUPER Сравнительное тестирование мониторов на базе IPS/MVA-матриц ЛИНЕЙКА: BUFFALO Обзор NAS от японской компании Buffalo ШЕСТОЕ ЧУВСТВО Обзор вибронакидки Gametrix True live sense PC_ZONE WINDOWS 8: ЧТО НОВОГО? Первый взгляд на будущую систему Microsoft WWW2 Удобные web-сервисы SUBLIME TEXT 2, ИЛИ КУНФУ-КОДИНГ Правильный редактор кода для программиста КОЛОНКА РЕДАКТОРА Про двухфакторную авторизацию для SSH PROOF-OF-CONCEPT VNC-клиент на HTML5 CНИФЕР + MITM-АТАКИ = 0X4553-INTERCEPTER Правильные MITM-атаки под Windows PHREAKING МОНИТОР К КАЖДОЙ ЖЕЛЕЗКЕ! Делаем VGA-выход на FPGA ВЗЛОМ EASY-HACK Хакерские секреты простых вещей ОБЗОР ЭКСПЛОИТОВ Анализ свеженьких уязвимостей БЭКДОР В БД Протроянивания MySQL с помощью хранимых функций, процедур и триггеров СПЛОГИ НА WORDPRESS ОТ А ДО Я Как создать свой первый спам-блог и на нем заработать HACKER TWEETS Хак-сцена в твиттере IFRAME: ЗАЩИТА И НАПАДЕНИЕ На чем зарабатывают воротилы бизнеса загрузок BEAST: ЗВЕРСКИЙ УГОН SSL-КУКИСОВ Первая работающая атака на SSL/TLS-протокол X-TOOLS Программы для взлома XSS: КРОСС-САЙТИМ НА ПОЛНУЮ! Полный гид по XSS-уязвимостям MALWARE АССЕМБЛЕРОМ ПО ЭВРИСТИКЕ Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений БОЛЬНЫЕ РОБОТЫ Вирусы для гуглофонов: как они создаются и что с ними делать? СЦЕНА КОРОБКА В ОБЛАКАХ Dropbox: путь от идеи до 25 миллионов пользователей ЧЕЛОВЕК ЛОМАЕТ SAP Интервью с Александром "sh2kerr" Поляковым КОДИНГ КОДИНГ ГЛАЗАМИ ЭЗОТЕРИКОВ Обозрение Тьюринговской трясины и нечеловеческой логики ANTIHASP Эмулируем ключ аппаратной защиты HASP DLL-ХАРДКОДИНГ Внедряем свою DLL в чужую программу UNIXOID ПОБЕДА В ВОЙНЕ ЗА РЕСУРСЫ Ограничиваем Linux-приложения в ресурсах системы ЗАЛИЗЫВАЕМ РАНЫ Подробное how to о том, что следует делать сразу после взлома машины SYN/ACK ФОРТ НОКС ДЛЯ ТВОЕЙ КОМПАНИИ Создаем распределенное хранилище данных с помощью GlusterFS НА СТРАЖЕ ПЕРСОНАЛЬНЫХ ДАННЫХ Законно защищаем персональные данные, не покупая кота в мешке ЭНИГМА ДЛЯ СИСАДМИНА Шифруем электронную почту разными способами ЮНИТЫ FAQ UNITED Большой FAQ ДИСКО 8.5 Гб всякой всячины Процесс
На ierixon.ru представлены учебники для разных классов, которые Вы можете скачать понравившийся учебник себе на компьютер. Здесь вы найдете последние новинки учебных пособий, а также всегда можете приобрести учебники уже вышедшие в продажу. Все учебники расположенные на сайте представлены абсолютно бесплатно и в ознакомительных целях. Также все пособия в хорошем качестве.