- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Подборка сайтов для практики хакинга 1. Для просмотра ссылки Войди или Зарегистрируйся — это место для тех, кто хочет попрактиковаться в этичном хакинге.
2. Для просмотра ссылки Войдиили Зарегистрируйся — разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров.
3. Для просмотра ссылки Войдиили Зарегистрируйся — отличный способ проверить себя, улучшить навыки этичного хакинга и знания в области веб-безопасности с помощью более 200 различных заданий.
4. Для просмотра ссылки Войдиили Зарегистрируйся — игра, созданная для практики взлома веб-приложений.
5. Для просмотра ссылки Войдиили Зарегистрируйся — этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений.
Подборка сайтов для практики хакинга. Часть 2.
1. Для просмотра ссылки Войдиили Зарегистрируйся — обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование.
2. Для просмотра ссылки Войдиили Зарегистрируйся — это многопользовательский симулятор хакера. В этой игре вы можете играть либо за оборону, либо за нападение.
3. Для просмотра ссылки Войдиили Зарегистрируйся — здесь устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей.
4. Для просмотра ссылки Войдиили Зарегистрируйся — здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга.
5. Для просмотра ссылки Войдиили Зарегистрируйся — этот ресурс предлагает широкий спектр проблем с целью научить идентифицировать и устранять эксплойты.
Для просмотра ссылки Войдиили Зарегистрируйся - Компьютерные сети, учебный курс, курс по защищенным протоколам.
HackTheBox
Для просмотра ссылки Войдиили Зарегистрируйся
Vulnhub
Для просмотра ссылки Войдиили Зарегистрируйся
Practical Pentest Labs
Для просмотра ссылки Войдиили Зарегистрируйся
Labs Wizard Security
Для просмотра ссылки Войдиили Зарегистрируйся
Pentestlab
Для просмотра ссылки Войдиили Зарегистрируйся
Hackthis
Для просмотра ссылки Войдиили Зарегистрируйся
Shellter
Для просмотра ссылки Войдиили Зарегистрируйся
Root-Me
Для просмотра ссылки Войдиили Зарегистрируйся
Zenk-Security
Для просмотра ссылки Войдиили Зарегистрируйся
W3Challs
Для просмотра ссылки Войдиили Зарегистрируйся
NewbieContest
Для просмотра ссылки Войдиили Зарегистрируйся
The Cryptopals Crypto Challenges
Для просмотра ссылки Войдиили Зарегистрируйся
Penetration Testing Practice Labs
Для просмотра ссылки Войдиили Зарегистрируйся (Для просмотра ссылки Войди или Зарегистрируйся)
alert(1) to win
Для просмотра ссылки Войдиили Зарегистрируйся
Hacksplaining
Для просмотра ссылки Войдиили Зарегистрируйся
Hacker101
Для просмотра ссылки Войдиили Зарегистрируйся
Academy Hackaflag
Для просмотра ссылки Войдиили Зарегистрируйся
PentestIT LAB
Для просмотра ссылки Войдиили Зарегистрируйся
Hacker Security
Для просмотра ссылки Войдиили Зарегистрируйся
PicoCTF
Для просмотра ссылки Войдиили Зарегистрируйся
Explotation Education
Для просмотра ссылки Войдиили Зарегистрируйся
Root in Jail
Для просмотра ссылки Войдиили Зарегистрируйся (Для просмотра ссылки Войди или Зарегистрируйся)
CMD Challenge
Для просмотра ссылки Войдиили Зарегистрируйся
Try Hack Me
Для просмотра ссылки Войдиили Зарегистрируйся
Hacking-Lab
Для просмотра ссылки Войдиили Зарегистрируйся
PWNABLE
Для просмотра ссылки Войдиили Зарегистрируйся
WHO4REYOU
Для просмотра ссылки Войдиили Зарегистрируйся
Google CTF
Для просмотра ссылки Войдиили Зарегистрируйся
ImmersiveLabs
Для просмотра ссылки Войдиили Зарегистрируйся
Attack-Defense
Для просмотра ссылки Войдиили Зарегистрируйся
OverTheWire
Для просмотра ссылки Войдиили Зарегистрируйся (Для просмотра ссылки Войди или Зарегистрируйся)
SANS Challenger
Для просмотра ссылки Войдиили Зарегистрируйся
SmashTheStack
Для просмотра ссылки Войдиили Зарегистрируйся (Для просмотра ссылки Войди или Зарегистрируйся)
"Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену" - Для просмотра ссылки Войдиили Зарегистрируйся
"AhMyth. Создаем RAT для Android с помощью простого конструктора" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кибердельфин. Как создавался Flipper — «швейцарский нож хакера»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64" - Для просмотра ссылки Войдиили Зарегистрируйся
"Захват поддоменов. Как я захватил поддомены Microsoft и как работают такие атаки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat" - Для просмотра ссылки Войдиили Зарегистрируйся
"Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шифрование по-индийски. Взламываем Tally.ERP 9: аналог 1С из страны контрастов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен" - Для просмотра ссылки Войдиили Зарегистрируйся
"Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection" - Для просмотра ссылки Войдиили Зарегистрируйся
"Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой" - Для просмотра ссылки Войдиили Зарегистрируйся
"Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году" - Для просмотра ссылки Войдиили Зарегистрируйся
"Досим ModSecurity. Как работает критический баг в популярном WAF" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен" - Для просмотра ссылки Войдиили Зарегистрируйся
"Железный занавес. Как производители мешают взламывать гаджеты" - Для просмотра ссылки Войдиили Зарегистрируйся
"Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере" - Для просмотра ссылки Войдиили Зарегистрируйся
"DoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку" - Для просмотра ссылки Войдиили Зарегистрируйся
"Солнечный удар. Разбираем две опасные уязвимости в Apache Solr" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI" - Для просмотра ссылки Войдиили Зарегистрируйся
"Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста" - Для просмотра ссылки Войдиили Зарегистрируйся
"Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными" - Для просмотра ссылки Войдиили Зарегистрируйся
"Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi" - Для просмотра ссылки Войдиили Зарегистрируйся
"Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен" - Для просмотра ссылки Войдиили Зарегистрируйся
"Атаки на Active Directory. Разбираем актуальные методы повышения привилегий" - Для просмотра ссылки Войдиили Зарегистрируйся
"Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32" - Для просмотра ссылки Войдиили Зарегистрируйся
"Охота на жучка. Какими бывают шпионские устройства и как их искать" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обзор эксплоитов. Критические баги в vBulletin, InfluxDB и Django" - Для просмотра ссылки Войдиили Зарегистрируйся
"Игра на доверии. Пентестим Multicast DNS и Service discovery" - Для просмотра ссылки Войдиили Зарегистрируйся
"KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники" - Для просмотра ссылки Войдиили Зарегистрируйся
"APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology" - Для просмотра ссылки Войдиили Зарегистрируйся
"МикроБ. Пишем бейсик на ассемблере и умещаем в 512 байт" - Для просмотра ссылки Войдиили Зарегистрируйся
"Reverse shell на Python. Осваиваем навыки работы с сетью на Python на примере обратного шелла" - Для просмотра ссылки Войдиили Зарегистрируйся
"Floppy Bird. Пишем на ассемблере клон игры Flappy Bird, который уместится в бутсектор" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шабаш шаблонов. Превращаем GCC в макетную плату с помощью шаблонов С++" - Для просмотра ссылки Войдиили Зарегистрируйся
"Immutable. Постигаем хитрости неизменяемых структур данных в функциональных языках" - Для просмотра ссылки Войдиили Зарегистрируйся
"Cygwin или MinGW? Собираем программы для Windows без Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Переходим на Python 3. Как попрощаться с Python 2.7 и кодить дальше" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тотальная проверка. Используем API VirusTotal в своих проектах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Туннель во времени. Выводим данные с компьютера через Network Time Protocol" - Для просмотра ссылки Войдиили Зарегистрируйся
"Машинное зрение на Python. Учим нейросеть отличать медведей от слонов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Машинный слух. Как работает идентификация человека по его голосу" - Для просмотра ссылки Войдиили Зарегистрируйся
"Машинное зрение на Python. Обучаем нейросеть распознавать цифры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Twitch Extensions. Пишем свое расширение для взаимодействия со зрителями" - Для просмотра ссылки Войдиили Зарегистрируйся
"Потрошим Carbanak. Как изнутри устроен известный банковский троян" - Для просмотра ссылки Войдиили Зарегистрируйся
"Hey Julia! Новый язык, который выглядит, как Python, а летает, как C" - Для просмотра ссылки Войдиили Зарегистрируйся
"Загадочный Forth. Знакомимся с одним из важнейших языков программирования, о котором мало кто знает" - Для просмотра ссылки Войдиили Зарегистрируйся
"Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фаззинг глазами программиста. Как в Google автоматизируют поиск багов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Внутри x86-64 SystemV ABI. Как говорить с ядром Linux на его языке" - Для просмотра ссылки Войдиили Зарегистрируйся
"Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в Dokan. Как сделать свою файловую систему для Windows без FUSE" - Для просмотра ссылки Войдиили Зарегистрируйся
"Секретные запросы. Как спрятать данные веб-приложения от троянов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Это читерство! Учимся взламывать игры и писать читы на простом примере" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами" - Для просмотра ссылки Войдиили Зарегистрируйся
"Магия C++. Как выжить без динамической идентификации типов и не сойти с ума" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сила OCaml. Разбираемся с типизацией и пишем скрипты" - Для просмотра ссылки Войдиили Зарегистрируйся
"Виртуалка своими руками. Как обфусцировать код при помощи виртуализации и что делать с такой защитой" - Для просмотра ссылки Войдиили Зарегистрируйся
"На что способна ада. Делаем утилиту для детекта гипервизора на полузабытом языке" - Для просмотра ссылки Войдиили Зарегистрируйся
"Протокол своими руками. Создаем с нуля TCP-протокол и пишем сервер на C#" - Для просмотра ссылки Войдиили Зарегистрируйся
"Python по всем правилам. Делаем свою структуру данных совместимой с фичами Python" - Для просмотра ссылки Войдиили Зарегистрируйся
"Убить Билла. Изучаем способы принудительного завершения процессов в Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мифы об аде. Как и зачем программировать на аде в современном мире" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пишем эмулятор игровой консоли. Как устроена легендарная приставка Nintendo и как ее воссоздать самому" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях. Задачи от компании Abbyy" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тайный WinAPI. Как обфусцировать вызовы WinAPI в своем приложении" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кодим в консоли. Как отказаться от IDE и стать более продуктивным и уверенным в себе" - Для просмотра ссылки Войдиили Зарегистрируйся
"Стоп-спам для «Телеграма». Как написать и задеплоить бота на TypeScript за полчаса" - Для просмотра ссылки Войдиили Зарегистрируйся
"Идеальная форма. Обрабатываем сложные формы на Python с помощью WTForms" - Для просмотра ссылки Войдиили Зарегистрируйся
"Олимпиады по программированию. Куда податься, если ты молод, умен и хочешь выиграть несколько тысяч долларов" - Для просмотра ссылки Войдиили Зарегистрируйся
"ZetaSDR. Собираем программно определяемый радиоприемник своими руками" - Для просмотра ссылки Войдиили Зарегистрируйся
"Срываем покровы. Черепичная запись SMR в накопителях WD и Seagate" - Для просмотра ссылки Войдиили Зарегистрируйся
"Потрошим Windows 10. Легкий способ собрать свой дистрибутив Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Windows Setup Automation. Учим Windows 10 ставиться на автопилоте и не задавать вопросов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ни единого разрыва. Пишем на C# утилиту для мониторинга сети" - Для просмотра ссылки Войдиили Зарегистрируйся
"Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium" - Для просмотра ссылки Войдиили Зарегистрируйся
"NTFS изнутри. Как устроена файловая таблица MFT в Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Легкий софт. Собираем коллекцию компактных программ для Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Grand Partition Theft. Копаемся в UEFI и пытаемся понять, почему у нас отняли BIOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Каша из топора. Как я стал сам себе интернет-провайдером" - Для просмотра ссылки Войдиили Зарегистрируйся
"Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi" - Для просмотра ссылки Войдиили Зарегистрируйся
"Выбираем файрвол. Проверяем восемь домашних файрволов на строгость" - Для просмотра ссылки Войдиили Зарегистрируйся
"Запасливый пингвин. Программы для резервного копирования в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома" - Для просмотра ссылки Войдиили Зарегистрируйся
"Спаси и сохрани! Сравниваем популярные программы для резервного копирования" - Для просмотра ссылки Войдиили Зарегистрируйся
"Всех айфонов командир. Автоматизируем работу в iOS 13 с помощью «Команд»" - Для просмотра ссылки Войдиили Зарегистрируйся
"История с кодовым замком. Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights" - Для просмотра ссылки Войдиили Зарегистрируйся
"Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца" - Для просмотра ссылки Войдиили Зарегистрируйся
"Полезный демон. Как перестать бояться systemd и сделать свой сервис для Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как сломать яблоко. Пошаговая инструкция по джейлбрейку iOS 12" - Для просмотра ссылки Войдиили Зарегистрируйся
"Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Речь в речь. Создаем нейронную сеть, которая подделывает голос" - Для просмотра ссылки Войдиили Зарегистрируйся
"Без слежки и закладок. Как собрать свой мобильник и почему это проще, чем кажется" - Для просмотра ссылки Войдиили Зарегистрируйся
"Все мы не в своем уме. Как сделать новый навык для «Алисы» на Python" - Для просмотра ссылки Войдиили Зарегистрируйся
"Raspberry Pi 4. Что дают четыре ядра и четыре гига в четвертой ревизии «малинки»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Береги глаза! Активируем DC Dimming в iPhone Xs, Pixel 3 XL, Xiaomi Mi 9 и других смартфонах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разгоняем микроконтроллер. Как я выжал 620 МГц из совместимой с Arduino платы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Роботизируем SMM. Как научить нейросеть предсказывать успешность постов в соцсети" - Для просмотра ссылки Войдиили Зарегистрируйся
"Программы без рекламы. Используем VPN и Unbound, чтобы убрать баннеры из приложений" - Для просмотра ссылки Войдиили Зарегистрируйся
"Исходный кот. Как заставить нейронную сеть ошибиться" - Для просмотра ссылки Войдиили Зарегистрируйся
"Основы цифровой схемотехники. Собираем сумматор с ускоренным переносом из дискретных микросхем" - Для просмотра ссылки Войдиили Зарегистрируйся
"Осторожно, мошенники! Как угоняют каналы в Telegram и что с этим делать" - Для просмотра ссылки Войдиили Зарегистрируйся
"You CAN. Превращаем телефон в панель приборов автомобиля" - Для просмотра ссылки Войдиили Зарегистрируйся
"Лови сигнал! Учимся передавать сигнал и управлять чужой техникой" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мейкерство на максималках. Заводим и разгоняем оперативную память на STM32 и Arduino" - Для просмотра ссылки Войдиили Зарегистрируйся
"Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта" - Для просмотра ссылки Войдиили Зарегистрируйся
"Отладка MIPS. Как я собрал рабочий инструмент из сломанных запчастей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Халявный инет на новый лад. Как и почему я бесплатно пользовался передачей данных в роуминге" - Для просмотра ссылки Войдиили Зарегистрируйся
"Швейцарская ненадежность. Как американская разведка внедрила уязвимости в шифры компании Crypto AG" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение" - Для просмотра ссылки Войдиили Зарегистрируйся
"Корпоративный КоПИРАТ. О конфликтах между работодателями и сотрудниками по исключительным правам" - Для просмотра ссылки Войдиили Зарегистрируйся
"Call Detail Record. Как полиция вычисляет преступников без сложной техники" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сисадмин против системы. О чем Эдвард Сноуден написал в автобиографии Permanent Record" - Для просмотра ссылки Войдиили Зарегистрируйся
"Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Четыре с половиной пароля. Как устроена система аутентификации iOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Электронный фейсконтроль. Как используется распознавание лиц в Китае" - Для просмотра ссылки Войдиили Зарегистрируйся
"Боевой OSINT. Разбираем современные методы сетевой разведки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Непростая загогулина. Краткий путеводитель по эллиптическим кривым" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тише воды, ниже травы. Что и как сливают гуглофоны" - Для просмотра ссылки Войдиили Зарегистрируйся
"Справочник анонима. Теория и практика шифрования почты" - Для просмотра ссылки Войдиили Зарегистрируйся
"Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу" - Для просмотра ссылки Войдиили Зарегистрируйся
"Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вредительский контроль. Чем опасны приложения для ограничения функций iPhone" - Для просмотра ссылки Войдиили Зарегистрируйся
"Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта" - Для просмотра ссылки Войдиили Зарегистрируйся
"Утерянный фактор. Как возвращают доступ к телефону с iOS или Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом" - Для просмотра ссылки Войдиили Зарегистрируйся
"Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сторожевой лис. Как настроить Firefox для повышения приватности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Прицел на личные данные. Что мобильная реклама может разузнать о пользователе Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шифруйся грамотно! Изучаем перспективные мессенджеры для приватной переписки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Антикриминалистика. Как защитить смартфон от извлечения данных" - Для просмотра ссылки Войдиили Зарегистрируйся
"Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как Apple и Google защищают «здоровье» пользователей. Извлекаем и сравниваем данные Apple Health и Google Fit" - Для просмотра ссылки Войдиили Зарегистрируйся
"Путешествие по даркнету. Обходим самые злачные места .onion" - Для просмотра ссылки Войдиили Зарегистрируйся
"Медвежьи сервисы. Проверяем 7 популярных провайдеров VPN на предмет приватности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Алекса, скажи Кортане, пусть погуглит. Проверяем, какую информацию о нас собирают голосовые ассистенты" - Для просмотра ссылки Войдиили Зарегистрируйся
"WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi, и изучаем прошлые" - Для просмотра ссылки Войдиили Зарегистрируйся
"Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные" - Для просмотра ссылки Войдиили Зарегистрируйся
"Апдейт с сюрпризом. Как производители Android-смартфонов впаривают тебе софт в составе обновлений" - Для просмотра ссылки Войдиили Зарегистрируйся
"Полнодисковое шифрование с LUKS2. Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать" - Для просмотра ссылки Войдиили Зарегистрируйся
"Все по песочницам! Запускаем приложения в отдельных виртуалках с помощью AppVM" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шифруйся грамотно! Выбираем мессенджер для безопасной и приватной переписки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor" - Для просмотра ссылки Войдиили Зарегистрируйся
"Безопасность iOS. Что хорошо, что плохо и как ее усилить" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шифруйся грамотно! Почему мессенджеры не защитят тайну твоей переписки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Просто бизнес. Как Apple защищает данные своих пользователей, препятствуя работе правоохранительных органов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обновить необновляемое. Treble, A/B-разметка, динамические и модульные обновления Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Красивое время. Как я сделал «умные» часы на трубках Nixie и ESP8266" - Для просмотра ссылки Войдиили Зарегистрируйся
"Игры в компьютер. Обзор игр, которые не только развлекут, но и обучат важным навыкам" - Для просмотра ссылки Войдиили Зарегистрируйся
"Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как погрузиться в VR. Большой гайд по шлемам виртуальной реальности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ламповый сигнал. Собираем FM-радиоприемник на лампах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Не смотри в камеру! Пишем свою систему распознавания лиц на Python" - Для просмотра ссылки Войдиили Зарегистрируйся
"Свободный полет. Как программируют беспилотники" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как стартовал Nginx. Игорь Сысоев о разработке знаменитого веб-сервера" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как маркетологи убили Android. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Неинновационные инновации. Откуда растут корни технологий Apple" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung" - Для просмотра ссылки Войдиили Зарегистрируйся
"Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня" - Для просмотра ссылки Войдиили Зарегистрируйся
"Делаем игровую приставку. Как я собрал ретроконсоль в домашних условиях" - Для просмотра ссылки Войдиили Зарегистрируйся
"Впечатления от «Хаоса». Колонка главреда" - Для просмотра ссылки Войдиили Зарегистрируйся
"Операция BrainfuckPC. Как я построил самый безумный релейный компьютер и не стал на этом останавливаться" - Для просмотра ссылки Войдиили Зарегистрируйся
"Бабушка и «Хаос». Как моя бабуля съездила в Питер на Chaos Constructions и TechTrain" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тонна всего. Как работает TON и почему это не просто блокчейн" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: обман Face ID, сравнение Java и Kotlin и разбор паттернов MVC, MVI, MVVM" - Для просмотра ссылки Войдиили Зарегистрируйся
"Крипта без эмоций. Ищем здравый смысл в криптовалютной шумихе" - Для просмотра ссылки Войдиили Зарегистрируйся
"Shit gets real. Колонка главреда" - Для просмотра ссылки Войдиили Зарегистрируйся
"Голые факты. Как нейросеть DeepNude раздевает женщин на фото" - Для просмотра ссылки Войдиили Зарегистрируйся
"Некромакинтош. Ставим Linux на старинный iBook, чтобы вдохнуть в него жизнь" - Для просмотра ссылки Войдиили Зарегистрируйся
"Физика нереального мира. Школьная программа на страже современного 3D" - Для просмотра ссылки Войдиили Зарегистрируйся
"3D-сканирование без 3D-сканера. Как получить трехмерную модель при помощи смартфона" - Для просмотра ссылки Войдиили Зарегистрируйся
"Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло" - Для просмотра ссылки Войдиили Зарегистрируйся
"Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пираты в Google Play. Как и чем живут те, кто решил нарушить правила Google" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в NixOS. Осваиваем фичи одного из самых необычных дистрибутивов GNU/Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Бери iPhone! Как под видом новых айфонов продают восстановленные полурабочие смартфоны" - Для просмотра ссылки Войдиили Зарегистрируйся
"Sailfish как замена Android. Изучаем операционную систему, которая освободит твой телефон от гнета Google" - Для просмотра ссылки Войдиили Зарегистрируйся
"Головоломка для робота. Как я сделал машину для сборки кубика Рубика" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вечнозеленая Фуксия. Изучаем операционку, которую Google готовит на смену Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Отчет с ZeroNights 2018. Как проходила топовая конференция по инфобезопасности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Я у мамы инженер! Как перестать бояться паяльника и начать творить" - Для просмотра ссылки Войдиили Зарегистрируйся
"Признаки «Оперы». Йон фон Течнер об идеологии браузера Vivaldi" - Для просмотра ссылки Войдиили Зарегистрируйся
"Pixel 3 ненастоящий? Колонка Олега Афонина" - Для просмотра ссылки Войдиили Зарегистрируйся
"10 научно-фантастических комиксов для тех, кто не читает комиксы и не любит супергероев" - Для просмотра ссылки Войдиили Зарегистрируйся
"Snek Fite. Как я сделал онлайновую игру для программистов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Брутфорс в английской глубинке. Как криптостойкие шифры вскрывали до компьютеров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx" - Для просмотра ссылки Войдиили Зарегистрируйся
"Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время" - Для просмотра ссылки Войдиили Зарегистрируйся
"Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться" - Для просмотра ссылки Войдиили Зарегистрируйся
"В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box" - Для просмотра ссылки Войдиили Зарегистрируйся
"Блиц-интервью: Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна" - Для просмотра ссылки Войдиили Зарегистрируйся
"Malware vs WordPress. Проверяем защитные плагины в боевых условиях" - Для просмотра ссылки Войдиили Зарегистрируйся
"Блиц-интервью: Омар Ганиев (beched) о хакерском опыте и участии в CTF" - Для просмотра ссылки Войдиили Зарегистрируйся
"Лазейка в Webmin. Как работает бэкдор в панели управления сервером" - Для просмотра ссылки Войдиили Зарегистрируйся
"Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram" - Для просмотра ссылки Войдиили Зарегистрируйся
"Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов" - Для просмотра ссылки Войдиили Зарегистрируйся
"В королевстве PWN. ROP-цепочки и атака Return-to-PLT в CTF Bitterman" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как учиться пентесту. Советы экспертов и авторов «Хакера»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack The Box" - Для просмотра ссылки Войдиили Зарегистрируйся
"Убойный текст. Выполняем произвольный код в Vim и Neovim" - Для просмотра ссылки Войдиили Зарегистрируйся
"«Крепче за баранку держись!» Кто и как обманывает «умные» автомобили" - Для просмотра ссылки Войдиили Зарегистрируйся
"Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них" - Для просмотра ссылки Войдиили Зарегистрируйся
"Потрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца" - Для просмотра ссылки Войдиили Зарегистрируйся
"В королевстве PWN. Препарируем классику переполнения буфера в современных условиях" - Для просмотра ссылки Войдиили Зарегистрируйся
"Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения" - Для просмотра ссылки Войдиили Зарегистрируйся
"Где учиться пентесту. Обзор площадок для практики навыков этичного хакера" - Для просмотра ссылки Войдиили Зарегистрируйся
"Операция «Липосакция». Как использовать новую уязвимость в Jira" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro" - Для просмотра ссылки Войдиили Зарегистрируйся
"Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z" - Для просмотра ссылки Войдиили Зарегистрируйся
"Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша" - Для просмотра ссылки Войдиили Зарегистрируйся
"Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell" - Для просмотра ссылки Войдиили Зарегистрируйся
"Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование" - Для просмотра ссылки Войдиили Зарегистрируйся
"Необычный вектор. Налаживаем скрытые коммуникации между процессами в чипах Intel" - Для просмотра ссылки Войдиили Зарегистрируйся
"Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код" - Для просмотра ссылки Войдиили Зарегистрируйся
"Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с Hack The Box" - Для просмотра ссылки Войдиили Зарегистрируйся
"Часы наизнанку. Извлекаем и анализируем данные Apple Watch" - Для просмотра ссылки Войдиили Зарегистрируйся
"IBM X-Force Red. Как красная команда IBM проверяет организации на прочность" - Для просмотра ссылки Войдиили Зарегистрируйся
"Постпостапокалипсис. Все самое интересное с конференции Offzone 2019" - Для просмотра ссылки Войдиили Зарегистрируйся
"[Без]опасный JavaScript. Изучаем проблемы кода на JS и выбираем средства борьбы с ними" - Для просмотра ссылки Войдиили Зарегистрируйся
"Советы Android-разработчику. Что я узнал за год поддержки приложения в Google Play" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пишем майнер на Java. Кодим добытчик криптовалюты Electroneum" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях. Задания для хардкорщиков от компании Acronis" - Для просмотра ссылки Войдиили Зарегистрируйся
"Давай напишем ядро! Создаем простейшее рабочее ядро операционной системы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дао хеша. Познаем дзен методически правильного хеширования паролей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Многофакторная аутентификация по-взрослому. Куем серьезный софт с помощью бесплатного инструментария" - Для просмотра ссылки Войдиили Зарегистрируйся
"Русский народный блокчейн. Пишем простой локальный блокчейн с использованием «Стрибога»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Криптуем по-крупному. Разбираемся с режимами работы российских блочных шифров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Творческая Iskra. Делаем аппаратный менеджер паролей своими руками" - Для просмотра ссылки Войдиили Зарегистрируйся
"Крафтовая ФС. Как быстро сделать свою файловую систему на FUSE и Swift" - Для просмотра ссылки Войдиили Зарегистрируйся
"Русская «Магма». Как работает отечественный алгоритм блочного шифрования" - Для просмотра ссылки Войдиили Зарегистрируйся
"Минутка ненависти Android-разработчика. Разбираем 10 самых частых проблем кодинга" - Для просмотра ссылки Войдиили Зарегистрируйся
"JavaScript для умного дома. Arduino устарел, да здравствует ESP32!" - Для просмотра ссылки Войдиили Зарегистрируйся
"Инструментарий Android-разработчика. Подбираем программы, которые помогут в работе" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях. Полный разбор задач и награждение победителей от HackerU" - Для просмотра ссылки Войдиили Зарегистрируйся
"Беспощадный буст. Как ускорить многопоточный код на C++" - Для просмотра ссылки Войдиили Зарегистрируйся
"Системный изолятор. Изолируем процессы в Windows средствами Less Privileged App Container (LPAC)" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях. От хакеров — хакерам: задачи от HackerU" - Для просмотра ссылки Войдиили Зарегистрируйся
"Прыжок в облако. Строим бюджетное решение для интернета вещей на NodeMCU + Azure IoT Hub" - Для просмотра ссылки Войдиили Зарегистрируйся
"Детект песочницы. Учимся определять, работает ли приложение в sandbox-изоляции" - Для просмотра ссылки Войдиили Зарегистрируйся
"Mining Pool на Java. Кодим распределенный биткойн-майнер" - Для просмотра ссылки Войдиили Зарегистрируйся
"Python для микроконтроллеров. Учимся программировать одноплатные компьютеры на языке высокого уровня" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: безопасность умных гаджетов, история создания Magisk и впечатляющие трюки в Kotlin" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пять столпов Android. Технологии, лежащие в основе самой популярной ОС" - Для просмотра ссылки Войдиили Зарегистрируйся
"Юзай новый блютус, BLE-пять! Изучаем и кодим под новый скоростной протокол на примере Arduino" - Для просмотра ссылки Войдиили Зарегистрируйся
"Нативно или нет? Четыре мифа о кросс-платформенной разработке" - Для просмотра ссылки Войдиили Зарегистрируйся
"ASP.NET под защитой. Как не допустить Mass assignment, XSS, CSRF, Click-Jacking, MIME sniffing, SQL Injection и многого другого" - Для просмотра ссылки Войдиили Зарегистрируйся
"Python’ом по машинлернингу. Разгребаем тонны входящей корреспонденции без участия человека" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как сделать игру. Выбираем движок и пишем клон тех самых «танчиков»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Espruino Pico. Учимся программировать USB-микроконтроллер на JavaScript и делаем из него токен авторизации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дезинфицируем Android. Как устроены программы для очистки смартфона от встроенной малвари" - Для просмотра ссылки Войдиили Зарегистрируйся
"Гайд по написанию защищенных приложений для Android, трояны, шифровальщики и обход Certificate Pinning" - Для просмотра ссылки Войдиили Зарегистрируйся
"Fall Creators Update для программиста. Пробуем новые фичи Universal Windows Platform" - Для просмотра ссылки Войдиили Зарегистрируйся
"Инструментарий игродела. Подбираем набор бесплатных программ для разработки игр" - Для просмотра ссылки Войдиили Зарегистрируйся
"Топливо для Андроида. Избавляем свое приложение от лагов, тормозов и долгих экранов загрузки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Безопасность Android 8. Объясняем все новшества в механизмах защиты Oreo" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в assembler. Полный курс по программированию на асме от ][" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: разработка шеллкодoв под ARM, безопасность загрузчиков смартфонов и новые техники защиты ядра у Samsung" - Для просмотра ссылки Войдиили Зарегистрируйся
"Hyper-V sockets internals: исследуем внутренние механизмы работы сокетов Hyper-V" - Для просмотра ссылки Войдиили Зарегистрируйся
"В поисках случайности. Ищем энтропию на микросхеме, чтобы повысить стойкость шифров" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: remove.bg — сервис, который за секунды убирает фон у фотографий" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Marker — утилита, которая подскажет параметры команд *nix" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: HomelabOS — менеджер приложений для твоего личного сервера" - Для просмотра ссылки Войдиили Зарегистрируйся
"BearSSL и STM32. Как реализовать шифрование для самодельного гаджета" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ваяем сниффер на ESP32. Слушаем вайфай, прицеливаемся на блютус!" - Для просмотра ссылки Войдиили Зарегистрируйся
"Я покажу вам Z-Way. Делаем хаб для умного дома на основе Z-Wave и Raspberry Pi" - Для просмотра ссылки Войдиили Зарегистрируйся
"Злая утка с дистанционным управлением. Собираем и программируем BadUSB с Wi-Fi" - Для просмотра ссылки Войдиили Зарегистрируйся
"Арсенал багхантера. Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разбудить мертвеца. Изучаем возможности и безопасность режимов восстановления смартфонов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Карточный sokoban. Выигрываем в смарт-карты вместе с Clojure" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Code Photo — сервис для превращения исходников в шедевральное фото" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: JPEG Archive — набор утилит для оптимального сжатия фотографий" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: iSH — «карманный» Linux, который работает в iOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома" - Для просмотра ссылки Войдиили Зарегистрируйся
"Чемоданчик суперъюзера. Лучшие приложения для Android, которым нужен root" - Для просмотра ссылки Войдиили Зарегистрируйся
"Малина с сахаром. Рецепт не совсем обычного медиацентра из Raspberry Pi" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Windows 95 — операционка из нашего детства в виде десктопного приложения" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: termtosvg — утилита для записи происходящего в терминале в виде SVG" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: markdown page — скрипт, который превратит Markdown в HTML одной строкой" - Для просмотра ссылки Войдиили Зарегистрируйся
"Подключить все! Делаем экстремально дешевый хаб для устройств ZigBee и Z-Wave" - Для просмотра ссылки Войдиили Зарегистрируйся
"Правильный Linux. Пробуем NixOS, уникальный, странный и очень удобный дистрибутив" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Demake JAM — конкурс миниатюрных версий знаменитых игр" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Termgraph — консольная утилита для рисования графиков" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Ondevice — сервис, который дает простой доступ к машинам во внутренней сети" - Для просмотра ссылки Войдиили Зарегистрируйся
"Используем Ansible для развертывания системы и программ. Колонка Ильи Русанена" - Для просмотра ссылки Войдиили Зарегистрируйся
"Змея в «Твиттере». Как вручную сделать загрузочный образ с игрой, который уместится в твит" - Для просмотра ссылки Войдиили Зарегистрируйся
"Лазейка под файрволом. Тестируем пять популярных средств, которые пробрасывают интернет по DNS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Полезная функциональщина. Грабим почту, трекеры задач и репозитории с Clojure" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Nexmon SDR — программа для превращения Raspberry Pi в SDR" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: WTF — универсальный дашборд для настоящих фанатов терминала" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Shadertoy — редактор шейдеров, который работает в браузере" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вещаем по переходнику! Как превратить копеечный видеоадаптер в SDR, чтобы захватывать FM и спуфить GPS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Почему домашние экраны всех смартфонов — отстой, или зачем я написал AIO Launcher" - Для просмотра ссылки Войдиили Зарегистрируйся
"Идеальное фото. Что такое HDR+ и как активировать его на своем смартфоне" - Для просмотра ссылки Войдиили Зарегистрируйся
"Господин Самоуничтожение. Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Zulip — опенсорсная замена для Slack и других групповых чатов" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Hacker101 — бесплатный видеокурс по взлому, сделанный в HackerOne" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: cheat.sh — удобные подсказки по командам и языкам в терминале" - Для просмотра ссылки Войдиили Зарегистрируйся
"Заметаем следы. Как уничтожить данные быстро и безвозвратно" - Для просмотра ссылки Войдиили Зарегистрируйся
"ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Выносим всё! Какие данные о нас хранит Google и как их вернуть себе через Takeout" - Для просмотра ссылки Войдиили Зарегистрируйся
"Роскомнадзор vs Telegram. Хроники одного противостояния" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа" - Для просмотра ссылки Войдиили Зарегистрируйся
"Новая броня Android. Как Android 9 будет защищать приватность и безопасность пользователей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мобильная паранойя. 10 новых фактов о том, как носимые устройства следят за тобой" - Для просмотра ссылки Войдиили Зарегистрируйся
"Наивные преступники. Как обыватели прячут цифровые улики" - Для просмотра ссылки Войдиили Зарегистрируйся
"Твой тайный туннель. Детальный гайд по настройке OpenVPN и stunnel для создания защищенного канала" - Для просмотра ссылки Войдиили Зарегистрируйся
"Адблок от блох. Выбираем и настраиваем блокировщик для борьбы с трекерами, рекламой и майнингом" - Для просмотра ссылки Войдиили Зарегистрируйся
"Цифровой паноптикум. Настоящее и будущее тотальной слежки за пользователями" - Для просмотра ссылки Войдиили Зарегистрируйся
"Что можно сделать с iPhone, зная пасскод. Как сливают данные, уводят iCloud и блокируют остальные устройства" - Для просмотра ссылки Войдиили Зарегистрируйся
"Доступ разрешен. Изучаем баги LG, Samsung и Motorola, позволяющие снять данные с зашифрованного смартфона" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вопрос доверия. Как iOS 11 защитит тебя от произвола полиции и пограничников" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хватит за мной следить! Тестируем мобильные браузеры на Android с защитой от отслеживания" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как шифровать переписку в Jabber: пошаговая инструкция" - Для просмотра ссылки Войдиили Зарегистрируйся
"Досмотр файлов: как защитить свои данные на смартфоне при пересечении границы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разбираем империю Google: Android без Google Play, YouTube и прочих сервисов" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Fingerprint Central и Am I Unique — сервисы для проверки браузера на фингерпринтинг" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Mastodon — опенсорсный и распределенный клон Twitter" - Для просмотра ссылки Войдиили Зарегистрируйся
"Исследуем [не]безопасность Android-смартфонов, которые не сертифицировал Google" - Для просмотра ссылки Войдиили Зарегистрируйся
"Спецслужбы против хакеров. Как вскрывают пароли эксперты правоохранительных органов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Веб-серфинг под надзором. Какие данные собирают о нас разработчики браузеров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor" - Для просмотра ссылки Войдиили Зарегистрируйся
"Криптостойкие андроиды. Почему шифрование в Signal, WhatsApp, Telegram и Viber не защитит твою переписку от взлома" - Для просмотра ссылки Войдиили Зарегистрируйся
"Криптостойкие андроиды. Как устроено шифрование данных на карте памяти в Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Рансомварь под Windows 10: как защититься от троянов-шифровальщиков и восстановить файлы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Безопасный смартфон Tor на CopperheadOS: что это, как он устроен и почему это важно" - Для просмотра ссылки Войдиили Зарегистрируйся
"Прячем файлы в картинках: семь стеганографических утилит для Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Криптостойкие андроиды. Как работает полнодисковое и пофайловое шифрование в Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: I Know What You Downloaded — сайт, который знает, кто и что скачал с торрентов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Исследуем Galileo, шпионский софт Hacking Team для слежки за пользователями по всему миру" - Для просмотра ссылки Войдиили Зарегистрируйся
"Гайд по криптографии: что такое электронная цифровая подпись и как она работает" - Для просмотра ссылки Войдиили Зарегистрируйся
"Карантин для малвари. Запускаем небезопасный софт в Android без угрозы утечки личных данных" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Go Incognito — плагин для тех, кто постоянно забывает включить порнорежим в Chrome" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: CryptPad — аналог Google Docs с шифрованием" - Для просмотра ссылки Войдиили Зарегистрируйся
"Делаем шпионскую флешку с защищенной операционкой Tails" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защищенный Linux-дистрибутив Subgraph OS: что внутри?" - Для просмотра ссылки Войдиили Зарегистрируйся
"Строим туннели. Разбираемся с новинками VPN" - Для просмотра ссылки Войдиили Зарегистрируйся
"Leakreporter. Как мониторят даркнет" - Для просмотра ссылки Войдиили Зарегистрируйся
"Генеральный директор «Ростелеком-Solar» Игорь Ляпунов об особенностях российского рынка ИБ" - Для просмотра ссылки Войдиили Зарегистрируйся
"Неуловимый Джон. Как 100 миллионов долларов изменили жизнь программиста" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: Google I/O и все-все-все" - Для просмотра ссылки Войдиили Зарегистрируйся
"Плохой Андроид. Как производители превращают хорошую ОС в тормозное необновляемое убожество" - Для просмотра ссылки Войдиили Зарегистрируйся
"PICO-8. Играем и кодим на легендарной приставке, которой никогда не было" - Для просмотра ссылки Войдиили Зарегистрируйся
"Атлас мира криптовалют. Разбираемся с ICO и ориентируемся в новых криптопроектах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Интервью. Константин Паршин, вице-президент IT-кластера Фонда «Сколково»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Яндекс: интервью с Антоном Карповым" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: JS Paint — идеальный клон Paint, который работает в браузере" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: nEXT — минималистичный браузер в стиле Emacs" - Для просмотра ссылки Войдиили Зарегистрируйся
"Mr.Robot.S03. Как новый сезон «Мистера Робота» радовал фанатов пасхалками и хакерскими играми" - Для просмотра ссылки Войдиили Зарегистрируйся
"Почему iPhone был и будет быстрее смартфонов на Android. Колонка Олега Афонина" - Для просмотра ссылки Войдиили Зарегистрируйся
"64 подарка для хакера. Выбираем лучшие гиковские гаджеты для друзей и для себя" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Airmash — масштабное воздушное сражение в твоем браузере" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как Apple обходит стандарты, заставляя тебя платить. Колонка Олега Афонина" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Unicorn Startup Simulator — браузерная игра, в которой ты за десять минут создашь миллиардный стартап (или нет)" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Universal Paperclips — браузерная игра, в которой ты — искусственный интеллект, производящий скрепки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Страдания с ReactOS. Почему в заменителе Windows работают трояны, но не работает Word" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android 1 глазами юзера Android 8. Какой была первая версия самой популярной ОС и как она менялась со временем" - Для просмотра ссылки Войдиили Зарегистрируйся
"SHA 2017. Репортаж с самого яркого хакерского ивента этого лета" - Для просмотра ссылки Войдиили Зарегистрируйся
"Взломай, создай, продай. Интервью с Райаном Лэки об инфосек-стартапах, Cloudflare и многом другом" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Bucklespring — программа, которая вернет ностальгический звук механической клавиатуры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Полет «Колибри». На что способна ОС, целиком написанная на ассемблере" - Для просмотра ссылки Войдиили Зарегистрируйся
"От 0 до 100% за 15 минут. Стандарты, особенности и проблемы технологий быстрой зарядки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Рождение, расцвет и смерть джейлбрейка. Как на протяжении десяти лет Apple боролась с хакерами и победила" - Для просмотра ссылки Войдиили Зарегистрируйся
"Безумный олдскул. Самые необычные приставки и игровые аксессуары из прошлого" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вычислительная мощь. Какие чипы AMD и Nvidia лучше для расчетов на видеокарте" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Creatism — нейросеть, которая сделает фотографов ненужными" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мобильный mesh. Как создать сеть из смартфонов без единого роутера" - Для просмотра ссылки Войдиили Зарегистрируйся
"На пути к квантовому интернету: распутываем историю с квантовой запутанностью и китайским спутником" - Для просмотра ссылки Войдиили Зарегистрируйся
"Живее всех живых. Разбираемся с TrueOS, десктопной версией FreeBSD" - Для просмотра ссылки Войдиили Зарегистрируйся
"Знакомимся с AROS, открытым клоном знаменитой AmigaOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Gridcoin: получаем вознаграждение за научные расчеты" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Virtual Lorenz — онлайновый симулятор немецкой шифровальной машины времен Второй мировой" - Для просмотра ссылки Войдиили Зарегистрируйся
"Проект Treble: долгожданное решение проблемы обновления Android. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"BOINC к бою! Премудрости распределенных вычислений на личном примере" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вычисления на дому. Как заставить компьютер решать мировые проблемы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Google готовит замену Android? Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Haiku: Знакомимся с экзотической операционной системой-преемницей BeOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: DeepWarp — глубокая нейросеть, которая заставит твои глаза вращаться" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox" - Для просмотра ссылки Войдиили Зарегистрируйся
"Угнать дрон. Методы перехвата управления коптерами" - Для просмотра ссылки Войдиили Зарегистрируйся
"Комбо для Drupal. Как захватить сайт с Drupal, используя новые уязвимости" - Для просмотра ссылки Войдиили Зарегистрируйся
"Поймать нарушителя! Учимся детектировать инструменты атак на Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как работают антивирусы. Методы детектирования вредоносных программ" - Для просмотра ссылки Войдиили Зарегистрируйся
"Побег плохого админа. Как обойти защиту от админа и обмануть антивирус" - Для просмотра ссылки Войдиили Зарегистрируйся
"Начинаем со Smali. Как реверсить приложения для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики" - Для просмотра ссылки Войдиили Зарегистрируйся
"FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka" - Для просмотра ссылки Войдиили Зарегистрируйся
"Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Карманные трояны. Как работают мобильные банкеры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk" - Для просмотра ссылки Войдиили Зарегистрируйся
"Электронная армия Пхеньяна. Как действуют северокорейские хакеры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Волшебная печать. Получаем контроль над сетевыми принтерами" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой" - Для просмотра ссылки Войдиили Зарегистрируйся
"От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress" - Для просмотра ссылки Войдиили Зарегистрируйся
"Не пались! Как вычисляют вирусописателей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Опасные игры. Как работают трояны, атакующие игровые платформы" - Для просмотра ссылки Войдиили Зарегистрируйся
"RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX" - Для просмотра ссылки Войдиили Зарегистрируйся
"Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Подводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Новые способы находить защитные механизмы в чужих программах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Файлы по рельсам. Как читать любые файлы с сервера через Ruby on Rails" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ" - Для просмотра ссылки Войдиили Зарегистрируйся
"ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Трояны на продажу. Изучаем подпольный рынок вредоносного ПО" - Для просмотра ссылки Войдиили Зарегистрируйся
"Troldesh. Как на самом деле работает нашумевший троян-шифровальщик" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Открытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT" - Для просмотра ссылки Войдиили Зарегистрируйся
"CPX 360. Главный ресерчер Check Point о взломе WinRAR и о хакерах на службе компании" - Для просмотра ссылки Войдиили Зарегистрируйся
"Коммерческий spyware. Как действуют популярные шпионские программы и как от них защититься" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Заработок на Android: как использовать свой backend-сервер на RoR для валидации встроенных покупок в приложениях" - Для просмотра ссылки Войдиили Зарегистрируйся
"Kotlin Anko: делаем интерфейс для Android-приложений без findViewById и XML" - Для просмотра ссылки Войдиили Зарегистрируйся
"Золотой фонд веб-разработчика. Самые полезные плагины для Atom и VS Code" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: Cофт для потрошения APK, гайд по скрытым проблемам Kotlin, новые исследования и полезные библиотеки" - Для просмотра ссылки Войдиили Зарегистрируйся
"10 фич Kotlin, которые заставят тебя бросить Java: Null Safety, Extension Methods и прочие крутые штуки" - Для просмотра ссылки Войдиили Зарегистрируйся
"7 лучших ферм устройств для тестирования своих iOS- и Android-приложений" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сенсорные датчики в Android: какие они бывают и как с ними работать" - Для просмотра ссылки Войдиили Зарегистрируйся
"HOW-TO: Четыре не самых известных редактора кода для разработчиков" - Для просмотра ссылки Войдиили Зарегистрируйся
"Центр интернета вещей: подключаем Arduino к Azure IoT Hub" - Для просмотра ссылки Войдиили Зарегистрируйся
"Заработок на Android: продаем контент через In-app Billing API" - Для просмотра ссылки Войдиили Зарегистрируйся
"Dagger 2: оживляем старый Java-код для Android с помощью крутого фреймворка" - Для просмотра ссылки Войдиили Зарегистрируйся
"На страже честных выборов. 9 способов побороть накрутки в онлайновых голосованиях" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как я ковырял чужой код. Что полезного можно найти внутри известных приложений для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"На чем писать мобильные приложения: сравниваем Intel XDK, NativeScript и Xamarin" - Для просмотра ссылки Войдиили Зарегистрируйся
"Железный хакатон HARDATHON пройдет 21-23 апреля в Москве" - Для просмотра ссылки Войдиили Зарегистрируйся
"Visual Studio Mobile Center: деплоим мобильный софт с помощью devops-конвейера Microsoft" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях. Награждение победителей от Waves Platform" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пишем свой Dialer для Android и работаем со звонками на низком уровне" - Для просмотра ссылки Войдиили Зарегистрируйся
"Строим мобильное приложение на Firebase — бесплатном и мощном бэкэнде Google" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мобильная разработка: выбираем инструментарий. Silo, black box или cross-platform?" - Для просмотра ссылки Войдиили Зарегистрируйся
"Секретный код. Прячем конфиденциальную информацию внутри своих приложений для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сам себе DBаггер. Пишем свой MySQL proxy-сервер на языке Go и подсматриваем запросы" - Для просмотра ссылки Войдиили Зарегистрируйся
"База данных для Android. Интегрируем SQLite быстро, без регистрации и СМС" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кодинг под Windows 10 Mobile: узнаем содержимое каталогов, отправляем СМС, работаем с адресбуком и сканируем Wi-Fi" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кодинг для Chromecast. Транслируем видео на телевизор из своего приложения для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Извращения с импортозамещением. Работаем с алгоритмом блочного шифрования «Кузнечик» из ГОСТ 34.12—2015" - Для просмотра ссылки Войдиили Зарегистрируйся
"Машинное обучение. Разработка на R: тонкости при использовании циклов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хардварный бейджик ZeroNights 2016. Как мы делали знаменитую матрешку" - Для просмотра ссылки Войдиили Зарегистрируйся
"Превращаем SoundCloud в мобильное приложение с помощью крутейшего JS-фреймворка Electron" - Для просмотра ссылки Войдиили Зарегистрируйся
"Async/await: асинхронные возможности в Python 3+" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях. Задачи от Waves Platform" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как защитить свое приложение для Android от реверса и дебага" - Для просмотра ссылки Войдиили Зарегистрируйся
"Красота из фрагментов. Как улучшить UI в Android c помощью класса Fragment" - Для просмотра ссылки Войдиили Зарегистрируйся
"Куда уходит память. Разбираемся с memory leaks в Java на примере Spring и Log4j" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разбираемся с фреймворком ReactiveX и пишем в реактивном стиле для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях #214. Задачи от Stack Group и решение задач от Virtuozzo" - Для просмотра ссылки Войдиили Зарегистрируйся
"Что интересного произошло с нашими программерами за месяц. Колонка авторов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Программируем на языке R: как правильно писать циклы для обработки больших объемов данных" - Для просмотра ссылки Войдиили Зарегистрируйся
"VK.com как бэкенд: подводные камни. Решаем проблемы по заявкам читателей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Material Design за 15 минут: проверяем, на что способен ConstraintLayout" - Для просмотра ссылки Войдиили Зарегистрируйся
"MacOS tips’n’tricks. Полезные вещи, о которых стоит знать каждому маководу" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Outline — личный сервер VPN, получивший поддержку Google" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Google Sheets VM — виртуальная машина внутри электронной таблицы" - Для просмотра ссылки Войдиили Зарегистрируйся
"Русифицируем уточку. Как заставить BadUSB работать с разными раскладками клавиатуры" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Structured text tools — подборка утилит для обработки данных из командной строки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Omega 2. Проверяем, на что способен крошечный и дешевый компьютер с Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обгоняя флагманы. Большой гайд по оптимизации Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Carbon — сервис для создания идеальных скриншотов кода" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Lobe — сервис, который обещает сделать машинное обучение доступным каждому" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: asciicasts — утилита для записи консольных скринкастов и анимационного ASCII-арта" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вскрываем хардверный имплант. Как устроен девайс для слежки, замаскированный под кабель USB" - Для просмотра ссылки Войдиили Зарегистрируйся
"Искусство удаленной отладки. Готовим инструментарий для работы с ядром и вирусами" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: инструменты пентестера, уязвимости экрана блокировки iOS и множество советов по Kotlin" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Texttop — графический браузер, который работает в терминале" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: gron — утилита, которая облегчает работу с JSON из командной строки" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: SQL Injection Wiki — коллекция примеров SQL-инъекций" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: QB64 — наследник QuickBASIC, который почти не выглядит устаревшим" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Front-End Checklist — список всего, что нужно сделать перед запуском сайта" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: fish shell — замена для bash с упором на комфорт и юзабилити" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android для юниксоида. Используем смартфон в связке с Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Контролируемый пуск. Автоматизируем macOS при помощи Python и launchctl" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: nginxconfig.io — сайт, который поможет настроить веб-сервер nginx" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вторая жизнь старого планшета. Как превратить его во второй монитор, медиацентр и другие полезные вещи" - Для просмотра ссылки Войдиили Зарегистрируйся
"Десктоп под контролем. Управляем графическим софтом из консоли и скриптов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Десятка быстрых. Выбираем консольный софт для повседневных нужд" - Для просмотра ссылки Войдиили Зарегистрируйся
"VPN не для всех. Туннелируем трафик отдельных приложений с помощью Linux network namespaces" - Для просмотра ссылки Войдиили Зарегистрируйся
"Железкой по сети. Пробрасываем USB-устройства, видеокарту, звуковуху и диски на удаленную машину" - Для просмотра ссылки Войдиили Зарегистрируйся
"Прокачай десятку! Настраиваем Windows 10 для безопасной и комфортной работы" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Notion — необычная система ведения личных и командных заметок" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: TLDR pages — замена справке man, показывающая только самое важное" - Для просмотра ссылки Войдиили Зарегистрируйся
"Облако в штанах. На что способна флешка с Wi-Fi и что у нее внутри" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android: универсальные прошивки Android 8, современные кликботы, взлом приложений и маленький сетевой пентест" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Teletype — плагин для Atom, который позволяет редактировать код вместе" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Airborn OS — опенсорсная и приватная замена Google Docs" - Для просмотра ссылки Войдиили Зарегистрируйся
"В гостях у чертёнка. FreeBSD глазами линуксоида" - Для просмотра ссылки Войдиили Зарегистрируйся
"Tips’n’Tricks из арсенала андроидовода. Самые интересные, полезные и нестандартные трюки с Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кунг-фу для маковода. Изучаем уникальные утилиты командной строки macOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Выход есть всегда. Решаем проблемы, возникающие при работе в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: DevDocs — удобный и бесплатный браузер документации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Секреты Даркнета. Ищем полезное в скрытых сервисах Tor" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обзор Windows 10 Anniversary Update: снова отучаем «десятку» следить и шпионить" - Для просмотра ссылки Войдиили Зарегистрируйся
"Устройство Сноудена. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сноуден разработал чехол для смартфона, следящий за утечками информации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в крипту. Часть 4. Современные зарубежные шифры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Чем Google Instant Apps грозят интернету. Колонка Андрея Письменного" - Для просмотра ссылки Войдиили Зарегистрируйся
"Whonix: операционная система для анонимуса" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разработан алгоритм, предсказывающий теракты ИГ по данным Вконтакте" - Для просмотра ссылки Войдиили Зарегистрируйся
"Битва за мобильник. Глава подразделения мобильных решений Check Point Михаил Шаулов — о новых и старых угрозах" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хостим сайты в ZeroNet. Как устроен новый распределенный хостинг и как им пользоваться" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как взламывают iCloud. Разбираемся в системах резервного копирования iPhone и iPad" - Для просмотра ссылки Войдиили Зарегистрируйся
"HOW-TO: Отключаем сбор и отправку телеметрии в Windows 10" - Для просмотра ссылки Войдиили Зарегистрируйся
"Алиса и Боб в стране PGP. Почему защитить почту становится все сложнее" - Для просмотра ссылки Войдиили Зарегистрируйся
"Заметаем следы. Как заставить Windows удалить историю, логи, кеши и все забыть" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android и шифрование данных. О том, как все плохо и почему вряд ли станет лучше" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в крипту. Часть 3: отечественные шифры" - Для просмотра ссылки Войдиили Зарегистрируйся
"Электронная бюрократия: как устроен Blockchain и почему его запретят" - Для просмотра ссылки Войдиили Зарегистрируйся
"Seedboxes. Как раздавать и скачивать торренты, не оставляя следов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пять лучших VPN-сервисов для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как создать сервис для скрытой съемки на современном Android API" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кто и как будет взламывать iPhone террориста" - Для просмотра ссылки Войдиили Зарегистрируйся
"Public Key Cryptography: осваиваем открытые ключи на практике" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в крипту. Часть 2: распределение ключей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шифрование и скорость. Сравнительный тест средств шифрования диска" - Для просмотра ссылки Войдиили Зарегистрируйся
"Логгер звонков на Android. Изучаем на жизненных примерах" - Для просмотра ссылки Войдиили Зарегистрируйся
"GZIP помогает раскрыть местоположение серверов Tor" - Для просмотра ссылки Войдиили Зарегистрируйся
"Теракт, Apple, FBI, пиар и совесть. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Самый безопасный IM. Рассматриваем клиенты Tox для Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Красный шум. Скрываем свою активность от продвинутой слежки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разрешения Android 6.0 в защите и нападении" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружение в крипту. Часть 1: как работают самые известные шифры в истории?" - Для просмотра ссылки Войдиили Зарегистрируйся
"Spy games: тестируем физическую безопасность объекта. Колонка Юрия Гольцева" - Для просмотра ссылки Войдиили Зарегистрируйся
"SJ Data Killer — флешка с функцией уничтожения данных" - Для просмотра ссылки Войдиили Зарегистрируйся
"Получаем пользовательские данные на Android с экранов сторонних приложений" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обзор The Rat и SpyGo — двух лучших современных кейлоггеров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тотальная слежка в интернете — как за тобой следят и как положить этому конец" - Для просмотра ссылки Войдиили Зарегистрируйся
"Скрываем смартфон от всевидящих глаз корпораций" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кто ворует деньги с твоего смартфона?" - Для просмотра ссылки Войдиили Зарегистрируйся
"Последний рубеж. 10 правил защиты данных на смартфоне" - Для просмотра ссылки Войдиили Зарегистрируйся
"Наследники «Энигмы». Обзор современных криптосредств в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Страх и ненависть MIUI. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Матрица: перезарядка. Чем хороша легендарная кинотрилогия и чего ждать от ее возрождения" - Для просмотра ссылки Войдиили Зарегистрируйся
"Божественная ОС. Как постичь TempleOS и не попасть в ад" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вторая производная. Интервью с Дмитрием Гришиным, основателем Grishin Robotics и председателем совета директоров Mail.Ru Group" - Для просмотра ссылки Войдиили Зарегистрируйся
"Крис Касперски погиб. В память о мыщъхе" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Image-to-Image — нейросеть, которая превращает каракули в «фотографии» котов, домов, ботинок и сумок" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: 5 лучших браузерных эмуляторов старых операционных систем и компьютеров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Три причины не любить новые версии Android. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"BlackBerry, которую мы потеряли. Рассказ об одной из лучших ОС прошлого" - Для просмотра ссылки Войдиили Зарегистрируйся
"CyanogenMod мертв, да здравствует CyanogenMod. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сказ о трех кнопках. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Figma — многопользовательский векторный редактор, который работает в браузере" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Hack_me — игра, с которой каждый может почувствовать себя хакером" - Для просмотра ссылки Войдиили Зарегистрируйся
"Зиг-хак. Интервью с Эндрю «weev» Ауэрнхаймером о роли хакеров в политическом активизме" - Для просмотра ссылки Войдиили Зарегистрируйся
"Почему торрент-трекеры уходят в прошлое и что будет дальше" - Для просмотра ссылки Войдиили Зарегистрируйся
"Allo, Google Assistant и Pixel. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мифы о файловой системе F2FS. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: morsecode.io — сайт для тех, кто решил освоить азбуку Морзе" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кастомные прошивки Android больше не нужны? Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ставим Ethereum на Raspberry Pi, чтобы связать умные вещи контрактами" - Для просмотра ссылки Войдиили Зарегистрируйся
"Секреты «Мистера Робота» — сериала про хакеров, который покорил зрителей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ethereum глазами создателя. Виталик Бутерин о себе и о создании Ethereum" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сегодня в эфире. Краткий экскурс в Ethereum" - Для просмотра ссылки Войдиили Зарегистрируйся
"Распределенное автономное ограбление. Как хакер разорил главный криптовалютный проект года" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android N и борьба за безопасность. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Глубокий интеллект. Как зародились нейросети и почему они изменят всё" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как дела у динозавров. Тестируем любимые старые программы в современных условиях" - Для просмотра ссылки Войдиили Зарегистрируйся
"15 серьезных фильмов о хакерской культуре и изнанке индустрии" - Для просмотра ссылки Войдиили Зарегистрируйся
"Все толще и толще. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Лучшие демки revision 2016: фотореалистичная графика в 64 килобайтах" - Для просмотра ссылки Войдиили Зарегистрируйся
"13 книг и рассказов, которые ты должен прочесть до технологической сингулярности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android N: десктоп, энергосбережение и гибридный компилятор. Колонка Евгения Зобнина" - Для просмотра ссылки Войдиили Зарегистрируйся
"Стена огня. Учимся настраивать файрвол на примере MikroTik" - Для просмотра ссылки Войдиили Зарегистрируйся
"Стань сисадмином! Где и как учиться сетевому администрированию" - Для просмотра ссылки Войдиили Зарегистрируйся
"Неизвестный OpenVPN. Знакомимся со скрытыми возможностями и настройками" - Для просмотра ссылки Войдиили Зарегистрируйся
"BGP route leaks. Разбираемся с эффектом бабочки в глобальной сети" - Для просмотра ссылки Войдиили Зарегистрируйся
"Маленькие секреты сетевых утилит. Интерпретируем вывод ping, traceroute и whois для отладки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защищаем MikroTik. Хитрости безопасной настройки роутера" - Для просмотра ссылки Войдиили Зарегистрируйся
"Непростой протокол. Автоматизируем настройку адресов в IPv6" - Для просмотра ссылки Войдиили Зарегистрируйся
"Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived" - Для просмотра ссылки Войдиили Зарегистрируйся
"Border Gateway Protocol. Изучаем хитрости и обходим подводные камни" - Для просмотра ссылки Войдиили Зарегистрируйся
"Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии" - Для просмотра ссылки Войдиили Зарегистрируйся
"Шлюз безопасности. Защищаем рабочую почту при помощи кастомных контент-фильтров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Prefix hijacking. Используем RPKI для борьбы с потерей трафика" - Для просмотра ссылки Войдиили Зарегистрируйся
"Искусство изоляции. Изучаем механизмы изоляции трафика в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Непробиваемый DevOps-кластер. Настраиваем и усиливаем безопаcность Kubernetes" - Для просмотра ссылки Войдиили Зарегистрируйся
"Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco" - Для просмотра ссылки Войдиили Зарегистрируйся
"Почти single sign on. Используем системную аутентификацию с сокетами UNIX" - Для просмотра ссылки Войдиили Зарегистрируйся
"Магия iptables. Необычные виды преобразований сетевых адресов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами" - Для просмотра ссылки Войдиили Зарегистрируйся
"Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей" - Для просмотра ссылки Войдиили Зарегистрируйся
"Хитрый пингвин. Нестандартные трюки, которые помогут настроить сеть в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети" - Для просмотра ссылки Войдиили Зарегистрируйся
"IPSec под прицелом. MitM-атаки в «защищенных» туннелях" - Для просмотра ссылки Войдиили Зарегистрируйся
"CryptoPro JCP на Linux. Как легко и безболезненно перейти на новый стандарт шифрования" - Для просмотра ссылки Войдиили Зарегистрируйся
"Низкоуровневое обнаружение. Как использовать Zabbix LLD, чтобы автоматизировать мониторинг" - Для просмотра ссылки Войдиили Зарегистрируйся
"Corosync + Pacemaker. Как правильно развернуть кластер высокой отказоустойчивости" - Для просмотра ссылки Войдиили Зарегистрируйся
"Аудит Windows. Выбираем коммерческий софт для комплексной проверки безопасности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Резиновый гипервизор. Используем логические группы для виртуализации QEMU-KVM в Linux" - Для просмотра ссылки Войдиили Зарегистрируйся
"Защита для cPanel. Как настроить CSF и CXS для защиты хостинга от DDoS и малвари" - Для просмотра ссылки Войдиили Зарегистрируйся
"Бронируем Windows. Комплексный аудит безопасности — от файрвола до Active Directory" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сети для акулы. Разворачиваем Snort и пишем правила" - Для просмотра ссылки Войдиили Зарегистрируйся
"Жесткая закалка Linux. Подбираем инструменты для комплексного аудита безопасности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кибернетический оркестр. Оркестрация контейнеров Docker с приложениями .NET Core в облаке" - Для просмотра ссылки Войдиили Зарегистрируйся
"PowerShell для тех, кто в баше. Пробуем найти аналоги наиболее распространенных тулз Unix в PS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Микросервисы по-микрософтовски. Пакуем приложения ASP.NET Core с помощью Docker" - Для просмотра ссылки Войдиили Зарегистрируйся
"Угрозы под контролем. Превращаем Zabbix в сканер безопасности" - Для просмотра ссылки Войдиили Зарегистрируйся
"Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной" - Для просмотра ссылки Войдиили Зарегистрируйся
"Sysmon для безопасника. Расширяем возможности аудита событий в Windows" - Для просмотра ссылки Войдиили Зарегистрируйся
"Сисадминский must have: 13 утилит, о которых должен знать каждый админ" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick" - Для просмотра ссылки Войдиили Зарегистрируйся
"Забытые андроиды. Самые опасные уязвимости в старых версиях Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Продолжаем осваивать отладчик" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик" - Для просмотра ссылки Войдиили Зарегистрируйся
"Unicorn Engine. Анализируем нативные библиотеки в приложениях для Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фокус с Draw Over. Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение" - Для просмотра ссылки Войдиили Зарегистрируйся
"По следам Mirai. Разбираемся, как трояны поражают IoT, на примере самого злого из них" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ловушка на маковода. Как работает уязвимость в клиенте GitHub для macOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Поиграем в карты? Полное прохождение заданий со смарт-картами OFFZONE Badge Challenge" - Для просмотра ссылки Войдиили Зарегистрируйся
"Старый сарай, новые грабли. Эксплуатируем PHAR-десериализацию в phpBB" - Для просмотра ссылки Войдиили Зарегистрируйся
"Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дырявый Word. Как спрятать боевую нагрузку в документе" - Для просмотра ссылки Войдиили Зарегистрируйся
"Опасный MikroTik. Разбираемся в уязвимостях популярных роутеров" - Для просмотра ссылки Войдиили Зарегистрируйся
"Набор программ для взлома программ. Выбираем инструменты для реверса" - Для просмотра ссылки Войдиили Зарегистрируйся
"Токсичные заметки. Как с помощью XSS исполнять произвольный код в Evernote" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Знакомство с отладчиком" - Для просмотра ссылки Войдиили Зарегистрируйся
"Тихая разведка. Изучаем инструменты и техники пассивного сбора информации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Это не перебор! Пишем утилиту для взлома Wi-Fi на Python" - Для просмотра ссылки Войдиили Зарегистрируйся
"Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов" - Для просмотра ссылки Войдиили Зарегистрируйся
"О`б’фу’ска””ция PowerShell. Как спрятать полезную нагрузку от глаз антивируса" - Для просмотра ссылки Войдиили Зарегистрируйся
"Дырявая логика. Эксплуатируем новые уязвимости в Oracle WebLogic" - Для просмотра ссылки Войдиили Зарегистрируйся
"Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты" - Для просмотра ссылки Войдиили Зарегистрируйся
"Захват Ваканды. Ломаем виртуальную машину с VulnHub" - Для просмотра ссылки Войдиили Зарегистрируйся
"Эксплоиты в десятку. Обзор самых интересных докладов с мировых ИБ-конференций" - Для просмотра ссылки Войдиили Зарегистрируйся
"Возрождение эксплоит-китов. 15 самых убойных паков эксплоитов всех времен" - Для просмотра ссылки Войдиили Зарегистрируйся
"Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение" - Для просмотра ссылки Войдиили Зарегистрируйся
"X-исследование: NVR и DVR. Разбираем уязвимости в видеорегистраторах, которые все никак не пофиксят" - Для просмотра ссылки Войдиили Зарегистрируйся
"Эксплуатируем Open Redirect. Как открытый редирект используют для фишинга и DDoS" - Для просмотра ссылки Войдиили Зарегистрируйся
"Разрешено все! Изучаем новую крутую технику обхода CSP" - Для просмотра ссылки Войдиили Зарегистрируйся
"Вам пришло MMS! Вскрываем малварь Asacub, которая ворует деньги у пользователей Android" - Для просмотра ссылки Войдиили Зарегистрируйся
"Загадка Хешерезады. Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга" - Для просмотра ссылки Войдиили Зарегистрируйся
"Злой HID. Делаем и программируем хакерский девайс для HID-атак" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пространство для эксплуатации. Как работает новая RCE-уязвимость в Apache Struts 2" - Для просмотра ссылки Войдиили Зарегистрируйся
"Эхо кибервойны. Как NotPetya чуть не потопил крупнейшего морского перевозчика грузов" - Для просмотра ссылки Войдиили Зарегистрируйся
"Самое крутое с мировых ИБ-конференций. Лучшие публикации, посвященные взлому видеоигр" - Для просмотра ссылки Войдиили Зарегистрируйся
"Безопасность смарт-контрактов. Топ-10 уязвимостей децентрализованных приложений на примере спецификации DASP" - Для просмотра ссылки Войдиили Зарегистрируйся
"Нагнуть Nagios. Разбираем хитрую цепочку уязвимостей в популярной системе мониторинга" - Для просмотра ссылки Войдиили Зарегистрируйся
"Погружаемся в Windows 10 Mobile. Как писать и отлаживать программы для новой ОС" - Для просмотра ссылки Войдиили Зарегистрируйся
"][-обзор: сравниваем топ-6 лучших игровых движков для программиста" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях #213. Задачи от Virtuozzo и награждение победителей от Postgres Professional" - Для просмотра ссылки Войдиили Зарегистрируйся
"Изучаем Gradle: что умеет система сборки приложений Android Studio" - Для просмотра ссылки Войдиили Зарегистрируйся
"data.table: выжимаем максимум скорости при работе с данными в языке R" - Для просмотра ссылки Войдиили Зарегистрируйся
"iOS-разработка для начинающих: учимся создавать приложения для iOS с нуля" - Для просмотра ссылки Войдиили Зарегистрируйся
"Скрытый API: интерфейсы, которые Android прячет от разработчиков" - Для просмотра ссылки Войдиили Зарегистрируйся
"Виртуальная реальность для программиста, часть 2: MS HoloLens" - Для просмотра ссылки Войдиили Зарегистрируйся
"VK.com — твой бесплатный бэкенд. Пишем свой клиент для стены группы vk.com" - Для просмотра ссылки Войдиили Зарегистрируйся
"Математика для программиста, часть 3. Создаем вероятностную структуру данных на Java" - Для просмотра ссылки Войдиили Зарегистрируйся
"Android Studio: 10 траблов начинающего разработчика и их решения" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях #211. Задачи от Postgres Professional и награждение победителей от «Лаборатории Касперского»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Виноград безумия. Программируем без букв на Emojicode" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как перестать кодить на Java и начать жить: сто* причин изучить Kotlin" - Для просмотра ссылки Войдиили Зарегистрируйся
"Виртуальная реальность для программиста: обзор устройств и средств разработки" - Для просмотра ссылки Войдиили Зарегистрируйся
"Внимание, это розыгрыш! Пишем простой смарт-контракт" - Для просмотра ссылки Войдиили Зарегистрируйся
"Учиться, как гик! Можно ли научиться программированию и администрированию сетей в интернете?" - Для просмотра ссылки Войдиили Зарегистрируйся
"О чем молчат книги по Android. 5 проблем, о которых не пишут в документации" - Для просмотра ссылки Войдиили Зарегистрируйся
"Импортозамещенное шифрование глазами программиста. Хешируем по ГОСТ 34.11—2012" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях #210. Задачи от «Лаборатории Касперского» и дополнительное награждение от ABBYY" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пишем модули для троянов для Android. Часть 2" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: HyperDev — онлайновая среда разработки на Node.js" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как создать себе IoT. Часть 2: завершение проекта" - Для просмотра ссылки Войдиили Зарегистрируйся
"Ответы на задачи от компании ABBYY и награждение победителя" - Для просмотра ссылки Войдиили Зарегистрируйся
"Многопоточная разработка для Android, часть 2. Раздаем задачи по сервисам" - Для просмотра ссылки Войдиили Зарегистрируйся
"Intel Multi-OS Engine: ожидания и реальность кросс-платформенной разработки" - Для просмотра ссылки Войдиили Зарегистрируйся
"][-гайд: выбери оптимальный язык программирования для своих задач" - Для просмотра ссылки Войдиили Зарегистрируйся
"Пишем приложения с поддержкой плагинов для Android. Часть 1" - Для просмотра ссылки Войдиили Зарегистрируйся
"Многопоточная разработка для Android, часть 1" - Для просмотра ссылки Войдиили Зарегистрируйся
"Приручаем Сфинкса, часть 2: практическая реализация распознавания речи" - Для просмотра ссылки Войдиили Зарегистрируйся
"Очерки о математике. Может ли программист обойтись без нее?" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях #208. Впервые на арене: задачи от анонимуса!" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как создать себе IoT. Учимся делать интернет вещей на Android и хардкорном железе" - Для просмотра ссылки Войдиили Зарегистрируйся
"Кодим на iPad и iPhone: редакторы кода, компиляторы, shell-клиенты и сетевые утилиты для iOS" - Для просмотра ссылки Войдиили Зарегистрируйся
"«Сердце робота»: Как использовать системный API Android в личных целях" - Для просмотра ссылки Войдиили Зарегистрируйся
"Задачи на собеседованиях #207. Задачи от компании ABBYY" - Для просмотра ссылки Войдиили Зарегистрируйся
"Лучшие опенсорсные библиотеки для Material Design" - Для просмотра ссылки Войдиили Зарегистрируйся
"10 советов на 10 миллионов. Как зарабатывать в магазинах приложений" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как устроена малварь для Android: разбираем на примерах Taidoor, IXESHE и СozyDuke" - Для просмотра ссылки Войдиили Зарегистрируйся
"Мозги напрокат. Как сделать нейросеть или воспользоваться чужой" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: txt2re — генератор регулярных выражений для тех, кто их ненавидит" - Для просмотра ссылки Войдиили Зарегистрируйся
"Обвес macOS. Меняем скрытые настройки, ставим полезный софт и лезем под капот системы, перейдя на «мак»" - Для просмотра ссылки Войдиили Зарегистрируйся
"Как работает Linux: от нажатия кнопки включения до рабочего стола" - Для просмотра ссылки Войдиили Зарегистрируйся
"Безопасность превыше всего. 9 простых трюков, которые сделают жизнь линуксоида секьюрнее" - Для просмотра ссылки Войдиили Зарегистрируйся
"WWW: Base
2. Для просмотра ссылки Войди
3. Для просмотра ссылки Войди
4. Для просмотра ссылки Войди
5. Для просмотра ссылки Войди
Подборка сайтов для практики хакинга. Часть 2.
1. Для просмотра ссылки Войди
2. Для просмотра ссылки Войди
3. Для просмотра ссылки Войди
4. Для просмотра ссылки Войди
5. Для просмотра ссылки Войди
Для просмотра ссылки Войди
HackTheBox
Для просмотра ссылки Войди
Vulnhub
Для просмотра ссылки Войди
Practical Pentest Labs
Для просмотра ссылки Войди
Labs Wizard Security
Для просмотра ссылки Войди
Pentestlab
Для просмотра ссылки Войди
Hackthis
Для просмотра ссылки Войди
Shellter
Для просмотра ссылки Войди
Root-Me
Для просмотра ссылки Войди
Zenk-Security
Для просмотра ссылки Войди
W3Challs
Для просмотра ссылки Войди
NewbieContest
Для просмотра ссылки Войди
The Cryptopals Crypto Challenges
Для просмотра ссылки Войди
Penetration Testing Practice Labs
Для просмотра ссылки Войди
alert(1) to win
Для просмотра ссылки Войди
Hacksplaining
Для просмотра ссылки Войди
Hacker101
Для просмотра ссылки Войди
Academy Hackaflag
Для просмотра ссылки Войди
PentestIT LAB
Для просмотра ссылки Войди
Hacker Security
Для просмотра ссылки Войди
PicoCTF
Для просмотра ссылки Войди
Explotation Education
Для просмотра ссылки Войди
Root in Jail
Для просмотра ссылки Войди
CMD Challenge
Для просмотра ссылки Войди
Try Hack Me
Для просмотра ссылки Войди
Hacking-Lab
Для просмотра ссылки Войди
PWNABLE
Для просмотра ссылки Войди
WHO4REYOU
Для просмотра ссылки Войди
Google CTF
Для просмотра ссылки Войди
ImmersiveLabs
Для просмотра ссылки Войди
Attack-Defense
Для просмотра ссылки Войди
OverTheWire
Для просмотра ссылки Войди
SANS Challenger
Для просмотра ссылки Войди
SmashTheStack
Для просмотра ссылки Войди
"Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену" - Для просмотра ссылки Войди
"AhMyth. Создаем RAT для Android с помощью простого конструктора" - Для просмотра ссылки Войди
"Кибердельфин. Как создавался Flipper — «швейцарский нож хакера»" - Для просмотра ссылки Войди
"Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей" - Для просмотра ссылки Войди
"Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64" - Для просмотра ссылки Войди
"Захват поддоменов. Как я захватил поддомены Microsoft и как работают такие атаки" - Для просмотра ссылки Войди
"Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat" - Для просмотра ссылки Войди
"Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте" - Для просмотра ссылки Войди
"Шифрование по-индийски. Взламываем Tally.ERP 9: аналог 1С из страны контрастов" - Для просмотра ссылки Войди
"Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен" - Для просмотра ссылки Войди
"Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection" - Для просмотра ссылки Войди
"Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой" - Для просмотра ссылки Войди
"Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году" - Для просмотра ссылки Войди
"Досим ModSecurity. Как работает критический баг в популярном WAF" - Для просмотра ссылки Войди
"Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен" - Для просмотра ссылки Войди
"Железный занавес. Как производители мешают взламывать гаджеты" - Для просмотра ссылки Войди
"Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня" - Для просмотра ссылки Войди
"Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере" - Для просмотра ссылки Войди
"DoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку" - Для просмотра ссылки Войди
"Солнечный удар. Разбираем две опасные уязвимости в Apache Solr" - Для просмотра ссылки Войди
"Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box" - Для просмотра ссылки Войди
"Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен" - Для просмотра ссылки Войди
"Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI" - Для просмотра ссылки Войди
"Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей" - Для просмотра ссылки Войди
"Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста" - Для просмотра ссылки Войди
"Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp" - Для просмотра ссылки Войди
"Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными" - Для просмотра ссылки Войди
"Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi" - Для просмотра ссылки Войди
"Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен" - Для просмотра ссылки Войди
"Атаки на Active Directory. Разбираем актуальные методы повышения привилегий" - Для просмотра ссылки Войди
"Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box" - Для просмотра ссылки Войди
"Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32" - Для просмотра ссылки Войди
"Охота на жучка. Какими бывают шпионские устройства и как их искать" - Для просмотра ссылки Войди
"Обзор эксплоитов. Критические баги в vBulletin, InfluxDB и Django" - Для просмотра ссылки Войди
"Игра на доверии. Пентестим Multicast DNS и Service discovery" - Для просмотра ссылки Войди
"KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники" - Для просмотра ссылки Войди
"APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности" - Для просмотра ссылки Войди
"Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology" - Для просмотра ссылки Войди
"МикроБ. Пишем бейсик на ассемблере и умещаем в 512 байт" - Для просмотра ссылки Войди
"Reverse shell на Python. Осваиваем навыки работы с сетью на Python на примере обратного шелла" - Для просмотра ссылки Войди
"Floppy Bird. Пишем на ассемблере клон игры Flappy Bird, который уместится в бутсектор" - Для просмотра ссылки Войди
"Шабаш шаблонов. Превращаем GCC в макетную плату с помощью шаблонов С++" - Для просмотра ссылки Войди
"Immutable. Постигаем хитрости неизменяемых структур данных в функциональных языках" - Для просмотра ссылки Войди
"Cygwin или MinGW? Собираем программы для Windows без Windows" - Для просмотра ссылки Войди
"Переходим на Python 3. Как попрощаться с Python 2.7 и кодить дальше" - Для просмотра ссылки Войди
"Тотальная проверка. Используем API VirusTotal в своих проектах" - Для просмотра ссылки Войди
"Туннель во времени. Выводим данные с компьютера через Network Time Protocol" - Для просмотра ссылки Войди
"Машинное зрение на Python. Учим нейросеть отличать медведей от слонов" - Для просмотра ссылки Войди
"Машинный слух. Как работает идентификация человека по его голосу" - Для просмотра ссылки Войди
"Машинное зрение на Python. Обучаем нейросеть распознавать цифры" - Для просмотра ссылки Войди
"Twitch Extensions. Пишем свое расширение для взаимодействия со зрителями" - Для просмотра ссылки Войди
"Потрошим Carbanak. Как изнутри устроен известный банковский троян" - Для просмотра ссылки Войди
"Hey Julia! Новый язык, который выглядит, как Python, а летает, как C" - Для просмотра ссылки Войди
"Загадочный Forth. Знакомимся с одним из важнейших языков программирования, о котором мало кто знает" - Для просмотра ссылки Войди
"Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015" - Для просмотра ссылки Войди
"Фаззинг глазами программиста. Как в Google автоматизируют поиск багов" - Для просмотра ссылки Войди
"Внутри x86-64 SystemV ABI. Как говорить с ядром Linux на его языке" - Для просмотра ссылки Войди
"Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту" - Для просмотра ссылки Войди
"Погружение в Dokan. Как сделать свою файловую систему для Windows без FUSE" - Для просмотра ссылки Войди
"Секретные запросы. Как спрятать данные веб-приложения от троянов" - Для просмотра ссылки Войди
"Это читерство! Учимся взламывать игры и писать читы на простом примере" - Для просмотра ссылки Войди
"Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами" - Для просмотра ссылки Войди
"Магия C++. Как выжить без динамической идентификации типов и не сойти с ума" - Для просмотра ссылки Войди
"Сила OCaml. Разбираемся с типизацией и пишем скрипты" - Для просмотра ссылки Войди
"Виртуалка своими руками. Как обфусцировать код при помощи виртуализации и что делать с такой защитой" - Для просмотра ссылки Войди
"На что способна ада. Делаем утилиту для детекта гипервизора на полузабытом языке" - Для просмотра ссылки Войди
"Протокол своими руками. Создаем с нуля TCP-протокол и пишем сервер на C#" - Для просмотра ссылки Войди
"Python по всем правилам. Делаем свою структуру данных совместимой с фичами Python" - Для просмотра ссылки Войди
"Убить Билла. Изучаем способы принудительного завершения процессов в Windows" - Для просмотра ссылки Войди
"Мифы об аде. Как и зачем программировать на аде в современном мире" - Для просмотра ссылки Войди
"Пишем эмулятор игровой консоли. Как устроена легендарная приставка Nintendo и как ее воссоздать самому" - Для просмотра ссылки Войди
"Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками" - Для просмотра ссылки Войди
"Задачи на собеседованиях. Задачи от компании Abbyy" - Для просмотра ссылки Войди
"Тайный WinAPI. Как обфусцировать вызовы WinAPI в своем приложении" - Для просмотра ссылки Войди
"Кодим в консоли. Как отказаться от IDE и стать более продуктивным и уверенным в себе" - Для просмотра ссылки Войди
"Стоп-спам для «Телеграма». Как написать и задеплоить бота на TypeScript за полчаса" - Для просмотра ссылки Войди
"Идеальная форма. Обрабатываем сложные формы на Python с помощью WTForms" - Для просмотра ссылки Войди
"Олимпиады по программированию. Куда податься, если ты молод, умен и хочешь выиграть несколько тысяч долларов" - Для просмотра ссылки Войди
"ZetaSDR. Собираем программно определяемый радиоприемник своими руками" - Для просмотра ссылки Войди
"Срываем покровы. Черепичная запись SMR в накопителях WD и Seagate" - Для просмотра ссылки Войди
"Потрошим Windows 10. Легкий способ собрать свой дистрибутив Windows" - Для просмотра ссылки Войди
"Windows Setup Automation. Учим Windows 10 ставиться на автопилоте и не задавать вопросов" - Для просмотра ссылки Войди
"Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL" - Для просмотра ссылки Войди
"Ни единого разрыва. Пишем на C# утилиту для мониторинга сети" - Для просмотра ссылки Войди
"Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium" - Для просмотра ссылки Войди
"NTFS изнутри. Как устроена файловая таблица MFT в Windows" - Для просмотра ссылки Войди
"Легкий софт. Собираем коллекцию компактных программ для Windows" - Для просмотра ссылки Войди
"Grand Partition Theft. Копаемся в UEFI и пытаемся понять, почему у нас отняли BIOS" - Для просмотра ссылки Войди
"Каша из топора. Как я стал сам себе интернет-провайдером" - Для просмотра ссылки Войди
"Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi" - Для просмотра ссылки Войди
"Выбираем файрвол. Проверяем восемь домашних файрволов на строгость" - Для просмотра ссылки Войди
"Запасливый пингвин. Программы для резервного копирования в Linux" - Для просмотра ссылки Войди
"MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома" - Для просмотра ссылки Войди
"Спаси и сохрани! Сравниваем популярные программы для резервного копирования" - Для просмотра ссылки Войди
"Всех айфонов командир. Автоматизируем работу в iOS 13 с помощью «Команд»" - Для просмотра ссылки Войди
"История с кодовым замком. Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights" - Для просмотра ссылки Войди
"Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца" - Для просмотра ссылки Войди
"Полезный демон. Как перестать бояться systemd и сделать свой сервис для Linux" - Для просмотра ссылки Войди
"Как сломать яблоко. Пошаговая инструкция по джейлбрейку iOS 12" - Для просмотра ссылки Войди
"Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере" - Для просмотра ссылки Войди
"Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux" - Для просмотра ссылки Войди
"Речь в речь. Создаем нейронную сеть, которая подделывает голос" - Для просмотра ссылки Войди
"Без слежки и закладок. Как собрать свой мобильник и почему это проще, чем кажется" - Для просмотра ссылки Войди
"Все мы не в своем уме. Как сделать новый навык для «Алисы» на Python" - Для просмотра ссылки Войди
"Raspberry Pi 4. Что дают четыре ядра и четыре гига в четвертой ревизии «малинки»" - Для просмотра ссылки Войди
"Береги глаза! Активируем DC Dimming в iPhone Xs, Pixel 3 XL, Xiaomi Mi 9 и других смартфонах" - Для просмотра ссылки Войди
"Разгоняем микроконтроллер. Как я выжал 620 МГц из совместимой с Arduino платы" - Для просмотра ссылки Войди
"Роботизируем SMM. Как научить нейросеть предсказывать успешность постов в соцсети" - Для просмотра ссылки Войди
"Программы без рекламы. Используем VPN и Unbound, чтобы убрать баннеры из приложений" - Для просмотра ссылки Войди
"Исходный кот. Как заставить нейронную сеть ошибиться" - Для просмотра ссылки Войди
"Основы цифровой схемотехники. Собираем сумматор с ускоренным переносом из дискретных микросхем" - Для просмотра ссылки Войди
"Осторожно, мошенники! Как угоняют каналы в Telegram и что с этим делать" - Для просмотра ссылки Войди
"You CAN. Превращаем телефон в панель приборов автомобиля" - Для просмотра ссылки Войди
"Лови сигнал! Учимся передавать сигнал и управлять чужой техникой" - Для просмотра ссылки Войди
"Мейкерство на максималках. Заводим и разгоняем оперативную память на STM32 и Arduino" - Для просмотра ссылки Войди
"Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта" - Для просмотра ссылки Войди
"Отладка MIPS. Как я собрал рабочий инструмент из сломанных запчастей" - Для просмотра ссылки Войди
"Халявный инет на новый лад. Как и почему я бесплатно пользовался передачей данных в роуминге" - Для просмотра ссылки Войди
"Швейцарская ненадежность. Как американская разведка внедрила уязвимости в шифры компании Crypto AG" - Для просмотра ссылки Войди
"Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS" - Для просмотра ссылки Войди
"Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение" - Для просмотра ссылки Войди
"Корпоративный КоПИРАТ. О конфликтах между работодателями и сотрудниками по исключительным правам" - Для просмотра ссылки Войди
"Call Detail Record. Как полиция вычисляет преступников без сложной техники" - Для просмотра ссылки Войди
"Сисадмин против системы. О чем Эдвард Сноуден написал в автобиографии Permanent Record" - Для просмотра ссылки Войди
"Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей" - Для просмотра ссылки Войди
"Четыре с половиной пароля. Как устроена система аутентификации iOS" - Для просмотра ссылки Войди
"Электронный фейсконтроль. Как используется распознавание лиц в Китае" - Для просмотра ссылки Войди
"Боевой OSINT. Разбираем современные методы сетевой разведки" - Для просмотра ссылки Войди
"Непростая загогулина. Краткий путеводитель по эллиптическим кривым" - Для просмотра ссылки Войди
"Тише воды, ниже травы. Что и как сливают гуглофоны" - Для просмотра ссылки Войди
"Справочник анонима. Теория и практика шифрования почты" - Для просмотра ссылки Войди
"Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу" - Для просмотра ссылки Войди
"Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться" - Для просмотра ссылки Войди
"Вредительский контроль. Чем опасны приложения для ограничения функций iPhone" - Для просмотра ссылки Войди
"Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта" - Для просмотра ссылки Войди
"Утерянный фактор. Как возвращают доступ к телефону с iOS или Android" - Для просмотра ссылки Войди
"Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом" - Для просмотра ссылки Войди
"Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик" - Для просмотра ссылки Войди
"Сторожевой лис. Как настроить Firefox для повышения приватности" - Для просмотра ссылки Войди
"Прицел на личные данные. Что мобильная реклама может разузнать о пользователе Android" - Для просмотра ссылки Войди
"Шифруйся грамотно! Изучаем перспективные мессенджеры для приватной переписки" - Для просмотра ссылки Войди
"Антикриминалистика. Как защитить смартфон от извлечения данных" - Для просмотра ссылки Войди
"Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P" - Для просмотра ссылки Войди
"Как Apple и Google защищают «здоровье» пользователей. Извлекаем и сравниваем данные Apple Health и Google Fit" - Для просмотра ссылки Войди
"Путешествие по даркнету. Обходим самые злачные места .onion" - Для просмотра ссылки Войди
"Медвежьи сервисы. Проверяем 7 популярных провайдеров VPN на предмет приватности" - Для просмотра ссылки Войди
"Алекса, скажи Кортане, пусть погуглит. Проверяем, какую информацию о нас собирают голосовые ассистенты" - Для просмотра ссылки Войди
"WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi, и изучаем прошлые" - Для просмотра ссылки Войди
"Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности" - Для просмотра ссылки Войди
"Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные" - Для просмотра ссылки Войди
"Апдейт с сюрпризом. Как производители Android-смартфонов впаривают тебе софт в составе обновлений" - Для просмотра ссылки Войди
"Полнодисковое шифрование с LUKS2. Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать" - Для просмотра ссылки Войди
"Все по песочницам! Запускаем приложения в отдельных виртуалках с помощью AppVM" - Для просмотра ссылки Войди
"Шифруйся грамотно! Выбираем мессенджер для безопасной и приватной переписки" - Для просмотра ссылки Войди
"Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor" - Для просмотра ссылки Войди
"Безопасность iOS. Что хорошо, что плохо и как ее усилить" - Для просмотра ссылки Войди
"Шифруйся грамотно! Почему мессенджеры не защитят тайну твоей переписки" - Для просмотра ссылки Войди
"Просто бизнес. Как Apple защищает данные своих пользователей, препятствуя работе правоохранительных органов" - Для просмотра ссылки Войди
"Обновить необновляемое. Treble, A/B-разметка, динамические и модульные обновления Android" - Для просмотра ссылки Войди
"Красивое время. Как я сделал «умные» часы на трубках Nixie и ESP8266" - Для просмотра ссылки Войди
"Игры в компьютер. Обзор игр, которые не только развлекут, но и обучат важным навыкам" - Для просмотра ссылки Войди
"Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться" - Для просмотра ссылки Войди
"Как погрузиться в VR. Большой гайд по шлемам виртуальной реальности" - Для просмотра ссылки Войди
"Ламповый сигнал. Собираем FM-радиоприемник на лампах" - Для просмотра ссылки Войди
"Не смотри в камеру! Пишем свою систему распознавания лиц на Python" - Для просмотра ссылки Войди
"Свободный полет. Как программируют беспилотники" - Для просмотра ссылки Войди
"Как стартовал Nginx. Игорь Сысоев о разработке знаменитого веб-сервера" - Для просмотра ссылки Войди
"Как маркетологи убили Android. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Неинновационные инновации. Откуда растут корни технологий Apple" - Для просмотра ссылки Войди
"Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung" - Для просмотра ссылки Войди
"Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня" - Для просмотра ссылки Войди
"Делаем игровую приставку. Как я собрал ретроконсоль в домашних условиях" - Для просмотра ссылки Войди
"Впечатления от «Хаоса». Колонка главреда" - Для просмотра ссылки Войди
"Операция BrainfuckPC. Как я построил самый безумный релейный компьютер и не стал на этом останавливаться" - Для просмотра ссылки Войди
"Бабушка и «Хаос». Как моя бабуля съездила в Питер на Chaos Constructions и TechTrain" - Для просмотра ссылки Войди
"Тонна всего. Как работает TON и почему это не просто блокчейн" - Для просмотра ссылки Войди
"Android: обман Face ID, сравнение Java и Kotlin и разбор паттернов MVC, MVI, MVVM" - Для просмотра ссылки Войди
"Крипта без эмоций. Ищем здравый смысл в криптовалютной шумихе" - Для просмотра ссылки Войди
"Shit gets real. Колонка главреда" - Для просмотра ссылки Войди
"Голые факты. Как нейросеть DeepNude раздевает женщин на фото" - Для просмотра ссылки Войди
"Некромакинтош. Ставим Linux на старинный iBook, чтобы вдохнуть в него жизнь" - Для просмотра ссылки Войди
"Физика нереального мира. Школьная программа на страже современного 3D" - Для просмотра ссылки Войди
"3D-сканирование без 3D-сканера. Как получить трехмерную модель при помощи смартфона" - Для просмотра ссылки Войди
"Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло" - Для просмотра ссылки Войди
"Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию" - Для просмотра ссылки Войди
"Пираты в Google Play. Как и чем живут те, кто решил нарушить правила Google" - Для просмотра ссылки Войди
"Погружение в NixOS. Осваиваем фичи одного из самых необычных дистрибутивов GNU/Linux" - Для просмотра ссылки Войди
"Бери iPhone! Как под видом новых айфонов продают восстановленные полурабочие смартфоны" - Для просмотра ссылки Войди
"Sailfish как замена Android. Изучаем операционную систему, которая освободит твой телефон от гнета Google" - Для просмотра ссылки Войди
"Головоломка для робота. Как я сделал машину для сборки кубика Рубика" - Для просмотра ссылки Войди
"Вечнозеленая Фуксия. Изучаем операционку, которую Google готовит на смену Android" - Для просмотра ссылки Войди
"Отчет с ZeroNights 2018. Как проходила топовая конференция по инфобезопасности" - Для просмотра ссылки Войди
"Я у мамы инженер! Как перестать бояться паяльника и начать творить" - Для просмотра ссылки Войди
"Признаки «Оперы». Йон фон Течнер об идеологии браузера Vivaldi" - Для просмотра ссылки Войди
"Pixel 3 ненастоящий? Колонка Олега Афонина" - Для просмотра ссылки Войди
"10 научно-фантастических комиксов для тех, кто не читает комиксы и не любит супергероев" - Для просмотра ссылки Войди
"Snek Fite. Как я сделал онлайновую игру для программистов" - Для просмотра ссылки Войди
"Брутфорс в английской глубинке. Как криптостойкие шифры вскрывали до компьютеров" - Для просмотра ссылки Войди
"Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx" - Для просмотра ссылки Войди
"Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время" - Для просмотра ссылки Войди
"Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки" - Для просмотра ссылки Войди
"Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры" - Для просмотра ссылки Войди
"Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться" - Для просмотра ссылки Войди
"В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box" - Для просмотра ссылки Войди
"Блиц-интервью: Алексей Лукацкий о построении защиты, «Гидре» и формуле взлома" - Для просмотра ссылки Войди
"Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна" - Для просмотра ссылки Войди
"Malware vs WordPress. Проверяем защитные плагины в боевых условиях" - Для просмотра ссылки Войди
"Блиц-интервью: Омар Ганиев (beched) о хакерском опыте и участии в CTF" - Для просмотра ссылки Войди
"Лазейка в Webmin. Как работает бэкдор в панели управления сервером" - Для просмотра ссылки Войди
"Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram" - Для просмотра ссылки Войди
"Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов" - Для просмотра ссылки Войди
"В королевстве PWN. ROP-цепочки и атака Return-to-PLT в CTF Bitterman" - Для просмотра ссылки Войди
"Как учиться пентесту. Советы экспертов и авторов «Хакера»" - Для просмотра ссылки Войди
"Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий" - Для просмотра ссылки Войди
"Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux" - Для просмотра ссылки Войди
"В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack The Box" - Для просмотра ссылки Войди
"Убойный текст. Выполняем произвольный код в Vim и Neovim" - Для просмотра ссылки Войди
"«Крепче за баранку держись!» Кто и как обманывает «умные» автомобили" - Для просмотра ссылки Войди
"Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них" - Для просмотра ссылки Войди
"Потрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца" - Для просмотра ссылки Войди
"В королевстве PWN. Препарируем классику переполнения буфера в современных условиях" - Для просмотра ссылки Войди
"Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения" - Для просмотра ссылки Войди
"Где учиться пентесту. Обзор площадок для практики навыков этичного хакера" - Для просмотра ссылки Войди
"Операция «Липосакция». Как использовать новую уязвимость в Jira" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro" - Для просмотра ссылки Войди
"Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z" - Для просмотра ссылки Войди
"Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша" - Для просмотра ссылки Войди
"Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell" - Для просмотра ссылки Войди
"Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук" - Для просмотра ссылки Войди
"Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование" - Для просмотра ссылки Войди
"Необычный вектор. Налаживаем скрытые коммуникации между процессами в чипах Intel" - Для просмотра ссылки Войди
"Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код" - Для просмотра ссылки Войди
"Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах" - Для просмотра ссылки Войди
"Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина" - Для просмотра ссылки Войди
"Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с Hack The Box" - Для просмотра ссылки Войди
"Часы наизнанку. Извлекаем и анализируем данные Apple Watch" - Для просмотра ссылки Войди
"IBM X-Force Red. Как красная команда IBM проверяет организации на прочность" - Для просмотра ссылки Войди
"Постпостапокалипсис. Все самое интересное с конференции Offzone 2019" - Для просмотра ссылки Войди
"[Без]опасный JavaScript. Изучаем проблемы кода на JS и выбираем средства борьбы с ними" - Для просмотра ссылки Войди
"Советы Android-разработчику. Что я узнал за год поддержки приложения в Google Play" - Для просмотра ссылки Войди
"Пишем майнер на Java. Кодим добытчик криптовалюты Electroneum" - Для просмотра ссылки Войди
"Задачи на собеседованиях. Задания для хардкорщиков от компании Acronis" - Для просмотра ссылки Войди
"Давай напишем ядро! Создаем простейшее рабочее ядро операционной системы" - Для просмотра ссылки Войди
"Дао хеша. Познаем дзен методически правильного хеширования паролей" - Для просмотра ссылки Войди
"Многофакторная аутентификация по-взрослому. Куем серьезный софт с помощью бесплатного инструментария" - Для просмотра ссылки Войди
"Русский народный блокчейн. Пишем простой локальный блокчейн с использованием «Стрибога»" - Для просмотра ссылки Войди
"Криптуем по-крупному. Разбираемся с режимами работы российских блочных шифров" - Для просмотра ссылки Войди
"Творческая Iskra. Делаем аппаратный менеджер паролей своими руками" - Для просмотра ссылки Войди
"Крафтовая ФС. Как быстро сделать свою файловую систему на FUSE и Swift" - Для просмотра ссылки Войди
"Русская «Магма». Как работает отечественный алгоритм блочного шифрования" - Для просмотра ссылки Войди
"Минутка ненависти Android-разработчика. Разбираем 10 самых частых проблем кодинга" - Для просмотра ссылки Войди
"JavaScript для умного дома. Arduino устарел, да здравствует ESP32!" - Для просмотра ссылки Войди
"Инструментарий Android-разработчика. Подбираем программы, которые помогут в работе" - Для просмотра ссылки Войди
"Задачи на собеседованиях. Полный разбор задач и награждение победителей от HackerU" - Для просмотра ссылки Войди
"Беспощадный буст. Как ускорить многопоточный код на C++" - Для просмотра ссылки Войди
"Системный изолятор. Изолируем процессы в Windows средствами Less Privileged App Container (LPAC)" - Для просмотра ссылки Войди
"Задачи на собеседованиях. От хакеров — хакерам: задачи от HackerU" - Для просмотра ссылки Войди
"Прыжок в облако. Строим бюджетное решение для интернета вещей на NodeMCU + Azure IoT Hub" - Для просмотра ссылки Войди
"Детект песочницы. Учимся определять, работает ли приложение в sandbox-изоляции" - Для просмотра ссылки Войди
"Mining Pool на Java. Кодим распределенный биткойн-майнер" - Для просмотра ссылки Войди
"Python для микроконтроллеров. Учимся программировать одноплатные компьютеры на языке высокого уровня" - Для просмотра ссылки Войди
"Android: безопасность умных гаджетов, история создания Magisk и впечатляющие трюки в Kotlin" - Для просмотра ссылки Войди
"Пять столпов Android. Технологии, лежащие в основе самой популярной ОС" - Для просмотра ссылки Войди
"Юзай новый блютус, BLE-пять! Изучаем и кодим под новый скоростной протокол на примере Arduino" - Для просмотра ссылки Войди
"Нативно или нет? Четыре мифа о кросс-платформенной разработке" - Для просмотра ссылки Войди
"ASP.NET под защитой. Как не допустить Mass assignment, XSS, CSRF, Click-Jacking, MIME sniffing, SQL Injection и многого другого" - Для просмотра ссылки Войди
"Python’ом по машинлернингу. Разгребаем тонны входящей корреспонденции без участия человека" - Для просмотра ссылки Войди
"Как сделать игру. Выбираем движок и пишем клон тех самых «танчиков»" - Для просмотра ссылки Войди
"Espruino Pico. Учимся программировать USB-микроконтроллер на JavaScript и делаем из него токен авторизации" - Для просмотра ссылки Войди
"Дезинфицируем Android. Как устроены программы для очистки смартфона от встроенной малвари" - Для просмотра ссылки Войди
"Гайд по написанию защищенных приложений для Android, трояны, шифровальщики и обход Certificate Pinning" - Для просмотра ссылки Войди
"Fall Creators Update для программиста. Пробуем новые фичи Universal Windows Platform" - Для просмотра ссылки Войди
"Инструментарий игродела. Подбираем набор бесплатных программ для разработки игр" - Для просмотра ссылки Войди
"Топливо для Андроида. Избавляем свое приложение от лагов, тормозов и долгих экранов загрузки" - Для просмотра ссылки Войди
"Безопасность Android 8. Объясняем все новшества в механизмах защиты Oreo" - Для просмотра ссылки Войди
"Погружение в assembler. Полный курс по программированию на асме от ][" - Для просмотра ссылки Войди
"Android: разработка шеллкодoв под ARM, безопасность загрузчиков смартфонов и новые техники защиты ядра у Samsung" - Для просмотра ссылки Войди
"Hyper-V sockets internals: исследуем внутренние механизмы работы сокетов Hyper-V" - Для просмотра ссылки Войди
"В поисках случайности. Ищем энтропию на микросхеме, чтобы повысить стойкость шифров" - Для просмотра ссылки Войди
"WWW: remove.bg — сервис, который за секунды убирает фон у фотографий" - Для просмотра ссылки Войди
"WWW: Marker — утилита, которая подскажет параметры команд *nix" - Для просмотра ссылки Войди
"WWW: HomelabOS — менеджер приложений для твоего личного сервера" - Для просмотра ссылки Войди
"BearSSL и STM32. Как реализовать шифрование для самодельного гаджета" - Для просмотра ссылки Войди
"Ваяем сниффер на ESP32. Слушаем вайфай, прицеливаемся на блютус!" - Для просмотра ссылки Войди
"Я покажу вам Z-Way. Делаем хаб для умного дома на основе Z-Wave и Raspberry Pi" - Для просмотра ссылки Войди
"Злая утка с дистанционным управлением. Собираем и программируем BadUSB с Wi-Fi" - Для просмотра ссылки Войди
"Арсенал багхантера. Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty" - Для просмотра ссылки Войди
"Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS" - Для просмотра ссылки Войди
"Разбудить мертвеца. Изучаем возможности и безопасность режимов восстановления смартфонов" - Для просмотра ссылки Войди
"Карточный sokoban. Выигрываем в смарт-карты вместе с Clojure" - Для просмотра ссылки Войди
"WWW: Code Photo — сервис для превращения исходников в шедевральное фото" - Для просмотра ссылки Войди
"WWW: JPEG Archive — набор утилит для оптимального сжатия фотографий" - Для просмотра ссылки Войди
"WWW: iSH — «карманный» Linux, который работает в iOS" - Для просмотра ссылки Войди
"Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома" - Для просмотра ссылки Войди
"Чемоданчик суперъюзера. Лучшие приложения для Android, которым нужен root" - Для просмотра ссылки Войди
"Малина с сахаром. Рецепт не совсем обычного медиацентра из Raspberry Pi" - Для просмотра ссылки Войди
"WWW: Windows 95 — операционка из нашего детства в виде десктопного приложения" - Для просмотра ссылки Войди
"WWW: termtosvg — утилита для записи происходящего в терминале в виде SVG" - Для просмотра ссылки Войди
"WWW: markdown page — скрипт, который превратит Markdown в HTML одной строкой" - Для просмотра ссылки Войди
"Подключить все! Делаем экстремально дешевый хаб для устройств ZigBee и Z-Wave" - Для просмотра ссылки Войди
"Правильный Linux. Пробуем NixOS, уникальный, странный и очень удобный дистрибутив" - Для просмотра ссылки Войди
"WWW: Demake JAM — конкурс миниатюрных версий знаменитых игр" - Для просмотра ссылки Войди
"WWW: Termgraph — консольная утилита для рисования графиков" - Для просмотра ссылки Войди
"WWW: Ondevice — сервис, который дает простой доступ к машинам во внутренней сети" - Для просмотра ссылки Войди
"Используем Ansible для развертывания системы и программ. Колонка Ильи Русанена" - Для просмотра ссылки Войди
"Змея в «Твиттере». Как вручную сделать загрузочный образ с игрой, который уместится в твит" - Для просмотра ссылки Войди
"Лазейка под файрволом. Тестируем пять популярных средств, которые пробрасывают интернет по DNS" - Для просмотра ссылки Войди
"Полезная функциональщина. Грабим почту, трекеры задач и репозитории с Clojure" - Для просмотра ссылки Войди
"WWW: Nexmon SDR — программа для превращения Raspberry Pi в SDR" - Для просмотра ссылки Войди
"WWW: WTF — универсальный дашборд для настоящих фанатов терминала" - Для просмотра ссылки Войди
"WWW: Shadertoy — редактор шейдеров, который работает в браузере" - Для просмотра ссылки Войди
"Вещаем по переходнику! Как превратить копеечный видеоадаптер в SDR, чтобы захватывать FM и спуфить GPS" - Для просмотра ссылки Войди
"Почему домашние экраны всех смартфонов — отстой, или зачем я написал AIO Launcher" - Для просмотра ссылки Войди
"Идеальное фото. Что такое HDR+ и как активировать его на своем смартфоне" - Для просмотра ссылки Войди
"Господин Самоуничтожение. Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой" - Для просмотра ссылки Войди
"WWW: Zulip — опенсорсная замена для Slack и других групповых чатов" - Для просмотра ссылки Войди
"WWW: Hacker101 — бесплатный видеокурс по взлому, сделанный в HackerOne" - Для просмотра ссылки Войди
"WWW: cheat.sh — удобные подсказки по командам и языкам в терминале" - Для просмотра ссылки Войди
"Заметаем следы. Как уничтожить данные быстро и безвозвратно" - Для просмотра ссылки Войди
"ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки" - Для просмотра ссылки Войди
"Выносим всё! Какие данные о нас хранит Google и как их вернуть себе через Takeout" - Для просмотра ссылки Войди
"Роскомнадзор vs Telegram. Хроники одного противостояния" - Для просмотра ссылки Войди
"Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа" - Для просмотра ссылки Войди
"Новая броня Android. Как Android 9 будет защищать приватность и безопасность пользователей" - Для просмотра ссылки Войди
"Мобильная паранойя. 10 новых фактов о том, как носимые устройства следят за тобой" - Для просмотра ссылки Войди
"Наивные преступники. Как обыватели прячут цифровые улики" - Для просмотра ссылки Войди
"Твой тайный туннель. Детальный гайд по настройке OpenVPN и stunnel для создания защищенного канала" - Для просмотра ссылки Войди
"Адблок от блох. Выбираем и настраиваем блокировщик для борьбы с трекерами, рекламой и майнингом" - Для просмотра ссылки Войди
"Цифровой паноптикум. Настоящее и будущее тотальной слежки за пользователями" - Для просмотра ссылки Войди
"Что можно сделать с iPhone, зная пасскод. Как сливают данные, уводят iCloud и блокируют остальные устройства" - Для просмотра ссылки Войди
"Доступ разрешен. Изучаем баги LG, Samsung и Motorola, позволяющие снять данные с зашифрованного смартфона" - Для просмотра ссылки Войди
"Вопрос доверия. Как iOS 11 защитит тебя от произвола полиции и пограничников" - Для просмотра ссылки Войди
"Хватит за мной следить! Тестируем мобильные браузеры на Android с защитой от отслеживания" - Для просмотра ссылки Войди
"Как шифровать переписку в Jabber: пошаговая инструкция" - Для просмотра ссылки Войди
"Досмотр файлов: как защитить свои данные на смартфоне при пересечении границы" - Для просмотра ссылки Войди
"Разбираем империю Google: Android без Google Play, YouTube и прочих сервисов" - Для просмотра ссылки Войди
"WWW: Fingerprint Central и Am I Unique — сервисы для проверки браузера на фингерпринтинг" - Для просмотра ссылки Войди
"WWW: Mastodon — опенсорсный и распределенный клон Twitter" - Для просмотра ссылки Войди
"Исследуем [не]безопасность Android-смартфонов, которые не сертифицировал Google" - Для просмотра ссылки Войди
"Спецслужбы против хакеров. Как вскрывают пароли эксперты правоохранительных органов" - Для просмотра ссылки Войди
"Веб-серфинг под надзором. Какие данные собирают о нас разработчики браузеров" - Для просмотра ссылки Войди
"Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor" - Для просмотра ссылки Войди
"Криптостойкие андроиды. Почему шифрование в Signal, WhatsApp, Telegram и Viber не защитит твою переписку от взлома" - Для просмотра ссылки Войди
"Криптостойкие андроиды. Как устроено шифрование данных на карте памяти в Android" - Для просмотра ссылки Войди
"Рансомварь под Windows 10: как защититься от троянов-шифровальщиков и восстановить файлы" - Для просмотра ссылки Войди
"Безопасный смартфон Tor на CopperheadOS: что это, как он устроен и почему это важно" - Для просмотра ссылки Войди
"Прячем файлы в картинках: семь стеганографических утилит для Windows" - Для просмотра ссылки Войди
"Криптостойкие андроиды. Как работает полнодисковое и пофайловое шифрование в Android" - Для просмотра ссылки Войди
"WWW: I Know What You Downloaded — сайт, который знает, кто и что скачал с торрентов" - Для просмотра ссылки Войди
"Исследуем Galileo, шпионский софт Hacking Team для слежки за пользователями по всему миру" - Для просмотра ссылки Войди
"Гайд по криптографии: что такое электронная цифровая подпись и как она работает" - Для просмотра ссылки Войди
"Карантин для малвари. Запускаем небезопасный софт в Android без угрозы утечки личных данных" - Для просмотра ссылки Войди
"WWW: Go Incognito — плагин для тех, кто постоянно забывает включить порнорежим в Chrome" - Для просмотра ссылки Войди
"WWW: CryptPad — аналог Google Docs с шифрованием" - Для просмотра ссылки Войди
"Делаем шпионскую флешку с защищенной операционкой Tails" - Для просмотра ссылки Войди
"Защищенный Linux-дистрибутив Subgraph OS: что внутри?" - Для просмотра ссылки Войди
"Строим туннели. Разбираемся с новинками VPN" - Для просмотра ссылки Войди
"Leakreporter. Как мониторят даркнет" - Для просмотра ссылки Войди
"Генеральный директор «Ростелеком-Solar» Игорь Ляпунов об особенностях российского рынка ИБ" - Для просмотра ссылки Войди
"Неуловимый Джон. Как 100 миллионов долларов изменили жизнь программиста" - Для просмотра ссылки Войди
"Android: Google I/O и все-все-все" - Для просмотра ссылки Войди
"Плохой Андроид. Как производители превращают хорошую ОС в тормозное необновляемое убожество" - Для просмотра ссылки Войди
"PICO-8. Играем и кодим на легендарной приставке, которой никогда не было" - Для просмотра ссылки Войди
"Атлас мира криптовалют. Разбираемся с ICO и ориентируемся в новых криптопроектах" - Для просмотра ссылки Войди
"Интервью. Константин Паршин, вице-президент IT-кластера Фонда «Сколково»" - Для просмотра ссылки Войди
"Яндекс: интервью с Антоном Карповым" - Для просмотра ссылки Войди
"WWW: JS Paint — идеальный клон Paint, который работает в браузере" - Для просмотра ссылки Войди
"WWW: nEXT — минималистичный браузер в стиле Emacs" - Для просмотра ссылки Войди
"Mr.Robot.S03. Как новый сезон «Мистера Робота» радовал фанатов пасхалками и хакерскими играми" - Для просмотра ссылки Войди
"Почему iPhone был и будет быстрее смартфонов на Android. Колонка Олега Афонина" - Для просмотра ссылки Войди
"64 подарка для хакера. Выбираем лучшие гиковские гаджеты для друзей и для себя" - Для просмотра ссылки Войди
"WWW: Airmash — масштабное воздушное сражение в твоем браузере" - Для просмотра ссылки Войди
"Как Apple обходит стандарты, заставляя тебя платить. Колонка Олега Афонина" - Для просмотра ссылки Войди
"WWW: Unicorn Startup Simulator — браузерная игра, в которой ты за десять минут создашь миллиардный стартап (или нет)" - Для просмотра ссылки Войди
"WWW: Universal Paperclips — браузерная игра, в которой ты — искусственный интеллект, производящий скрепки" - Для просмотра ссылки Войди
"Страдания с ReactOS. Почему в заменителе Windows работают трояны, но не работает Word" - Для просмотра ссылки Войди
"Android 1 глазами юзера Android 8. Какой была первая версия самой популярной ОС и как она менялась со временем" - Для просмотра ссылки Войди
"SHA 2017. Репортаж с самого яркого хакерского ивента этого лета" - Для просмотра ссылки Войди
"Взломай, создай, продай. Интервью с Райаном Лэки об инфосек-стартапах, Cloudflare и многом другом" - Для просмотра ссылки Войди
"WWW: Bucklespring — программа, которая вернет ностальгический звук механической клавиатуры" - Для просмотра ссылки Войди
"Полет «Колибри». На что способна ОС, целиком написанная на ассемблере" - Для просмотра ссылки Войди
"От 0 до 100% за 15 минут. Стандарты, особенности и проблемы технологий быстрой зарядки" - Для просмотра ссылки Войди
"Рождение, расцвет и смерть джейлбрейка. Как на протяжении десяти лет Apple боролась с хакерами и победила" - Для просмотра ссылки Войди
"Безумный олдскул. Самые необычные приставки и игровые аксессуары из прошлого" - Для просмотра ссылки Войди
"Вычислительная мощь. Какие чипы AMD и Nvidia лучше для расчетов на видеокарте" - Для просмотра ссылки Войди
"WWW: Creatism — нейросеть, которая сделает фотографов ненужными" - Для просмотра ссылки Войди
"Мобильный mesh. Как создать сеть из смартфонов без единого роутера" - Для просмотра ссылки Войди
"На пути к квантовому интернету: распутываем историю с квантовой запутанностью и китайским спутником" - Для просмотра ссылки Войди
"Живее всех живых. Разбираемся с TrueOS, десктопной версией FreeBSD" - Для просмотра ссылки Войди
"Знакомимся с AROS, открытым клоном знаменитой AmigaOS" - Для просмотра ссылки Войди
"Gridcoin: получаем вознаграждение за научные расчеты" - Для просмотра ссылки Войди
"WWW: Virtual Lorenz — онлайновый симулятор немецкой шифровальной машины времен Второй мировой" - Для просмотра ссылки Войди
"Проект Treble: долгожданное решение проблемы обновления Android. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"BOINC к бою! Премудрости распределенных вычислений на личном примере" - Для просмотра ссылки Войди
"Вычисления на дому. Как заставить компьютер решать мировые проблемы" - Для просмотра ссылки Войди
"Google готовит замену Android? Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Haiku: Знакомимся с экзотической операционной системой-преемницей BeOS" - Для просмотра ссылки Войди
"WWW: DeepWarp — глубокая нейросеть, которая заставит твои глаза вращаться" - Для просмотра ссылки Войди
"Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей" - Для просмотра ссылки Войди
"Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox" - Для просмотра ссылки Войди
"Угнать дрон. Методы перехвата управления коптерами" - Для просмотра ссылки Войди
"Комбо для Drupal. Как захватить сайт с Drupal, используя новые уязвимости" - Для просмотра ссылки Войди
"Поймать нарушителя! Учимся детектировать инструменты атак на Windows" - Для просмотра ссылки Войди
"Как работают антивирусы. Методы детектирования вредоносных программ" - Для просмотра ссылки Войди
"Побег плохого админа. Как обойти защиту от админа и обмануть антивирус" - Для просмотра ссылки Войди
"Начинаем со Smali. Как реверсить приложения для Android" - Для просмотра ссылки Войди
"Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики" - Для просмотра ссылки Войди
"FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka" - Для просмотра ссылки Войди
"Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах" - Для просмотра ссылки Войди
"Карманные трояны. Как работают мобильные банкеры" - Для просмотра ссылки Войди
"Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина" - Для просмотра ссылки Войди
"Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk" - Для просмотра ссылки Войди
"Электронная армия Пхеньяна. Как действуют северокорейские хакеры" - Для просмотра ссылки Войди
"Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows" - Для просмотра ссылки Войди
"Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD" - Для просмотра ссылки Войди
"Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы" - Для просмотра ссылки Войди
"Волшебная печать. Получаем контроль над сетевыми принтерами" - Для просмотра ссылки Войди
"Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой" - Для просмотра ссылки Войди
"От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress" - Для просмотра ссылки Войди
"Не пались! Как вычисляют вирусописателей" - Для просмотра ссылки Войди
"Опасные игры. Как работают трояны, атакующие игровые платформы" - Для просмотра ссылки Войди
"RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции" - Для просмотра ссылки Войди
"Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX" - Для просмотра ссылки Войди
"Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина" - Для просмотра ссылки Войди
"Подводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Новые способы находить защитные механизмы в чужих программах" - Для просмотра ссылки Войди
"Файлы по рельсам. Как читать любые файлы с сервера через Ruby on Rails" - Для просмотра ссылки Войди
"Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM" - Для просмотра ссылки Войди
"Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ" - Для просмотра ссылки Войди
"ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы" - Для просмотра ссылки Войди
"Трояны на продажу. Изучаем подпольный рынок вредоносного ПО" - Для просмотра ссылки Войди
"Troldesh. Как на самом деле работает нашумевший троян-шифровальщик" - Для просмотра ссылки Войди
"Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android" - Для просмотра ссылки Войди
"Открытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке" - Для просмотра ссылки Войди
"Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT" - Для просмотра ссылки Войди
"CPX 360. Главный ресерчер Check Point о взломе WinRAR и о хакерах на службе компании" - Для просмотра ссылки Войди
"Коммерческий spyware. Как действуют популярные шпионские программы и как от них защититься" - Для просмотра ссылки Войди
"Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов" - Для просмотра ссылки Войди
"Заработок на Android: как использовать свой backend-сервер на RoR для валидации встроенных покупок в приложениях" - Для просмотра ссылки Войди
"Kotlin Anko: делаем интерфейс для Android-приложений без findViewById и XML" - Для просмотра ссылки Войди
"Золотой фонд веб-разработчика. Самые полезные плагины для Atom и VS Code" - Для просмотра ссылки Войди
"Android: Cофт для потрошения APK, гайд по скрытым проблемам Kotlin, новые исследования и полезные библиотеки" - Для просмотра ссылки Войди
"10 фич Kotlin, которые заставят тебя бросить Java: Null Safety, Extension Methods и прочие крутые штуки" - Для просмотра ссылки Войди
"7 лучших ферм устройств для тестирования своих iOS- и Android-приложений" - Для просмотра ссылки Войди
"Сенсорные датчики в Android: какие они бывают и как с ними работать" - Для просмотра ссылки Войди
"HOW-TO: Четыре не самых известных редактора кода для разработчиков" - Для просмотра ссылки Войди
"Центр интернета вещей: подключаем Arduino к Azure IoT Hub" - Для просмотра ссылки Войди
"Заработок на Android: продаем контент через In-app Billing API" - Для просмотра ссылки Войди
"Dagger 2: оживляем старый Java-код для Android с помощью крутого фреймворка" - Для просмотра ссылки Войди
"На страже честных выборов. 9 способов побороть накрутки в онлайновых голосованиях" - Для просмотра ссылки Войди
"Как я ковырял чужой код. Что полезного можно найти внутри известных приложений для Android" - Для просмотра ссылки Войди
"На чем писать мобильные приложения: сравниваем Intel XDK, NativeScript и Xamarin" - Для просмотра ссылки Войди
"Железный хакатон HARDATHON пройдет 21-23 апреля в Москве" - Для просмотра ссылки Войди
"Visual Studio Mobile Center: деплоим мобильный софт с помощью devops-конвейера Microsoft" - Для просмотра ссылки Войди
"Задачи на собеседованиях. Награждение победителей от Waves Platform" - Для просмотра ссылки Войди
"Пишем свой Dialer для Android и работаем со звонками на низком уровне" - Для просмотра ссылки Войди
"Строим мобильное приложение на Firebase — бесплатном и мощном бэкэнде Google" - Для просмотра ссылки Войди
"Мобильная разработка: выбираем инструментарий. Silo, black box или cross-platform?" - Для просмотра ссылки Войди
"Секретный код. Прячем конфиденциальную информацию внутри своих приложений для Android" - Для просмотра ссылки Войди
"Сам себе DBаггер. Пишем свой MySQL proxy-сервер на языке Go и подсматриваем запросы" - Для просмотра ссылки Войди
"База данных для Android. Интегрируем SQLite быстро, без регистрации и СМС" - Для просмотра ссылки Войди
"Кодинг под Windows 10 Mobile: узнаем содержимое каталогов, отправляем СМС, работаем с адресбуком и сканируем Wi-Fi" - Для просмотра ссылки Войди
"Кодинг для Chromecast. Транслируем видео на телевизор из своего приложения для Android" - Для просмотра ссылки Войди
"Извращения с импортозамещением. Работаем с алгоритмом блочного шифрования «Кузнечик» из ГОСТ 34.12—2015" - Для просмотра ссылки Войди
"Машинное обучение. Разработка на R: тонкости при использовании циклов" - Для просмотра ссылки Войди
"Хардварный бейджик ZeroNights 2016. Как мы делали знаменитую матрешку" - Для просмотра ссылки Войди
"Превращаем SoundCloud в мобильное приложение с помощью крутейшего JS-фреймворка Electron" - Для просмотра ссылки Войди
"Async/await: асинхронные возможности в Python 3+" - Для просмотра ссылки Войди
"Задачи на собеседованиях. Задачи от Waves Platform" - Для просмотра ссылки Войди
"Как защитить свое приложение для Android от реверса и дебага" - Для просмотра ссылки Войди
"Красота из фрагментов. Как улучшить UI в Android c помощью класса Fragment" - Для просмотра ссылки Войди
"Куда уходит память. Разбираемся с memory leaks в Java на примере Spring и Log4j" - Для просмотра ссылки Войди
"Разбираемся с фреймворком ReactiveX и пишем в реактивном стиле для Android" - Для просмотра ссылки Войди
"Задачи на собеседованиях #214. Задачи от Stack Group и решение задач от Virtuozzo" - Для просмотра ссылки Войди
"Что интересного произошло с нашими программерами за месяц. Колонка авторов" - Для просмотра ссылки Войди
"Программируем на языке R: как правильно писать циклы для обработки больших объемов данных" - Для просмотра ссылки Войди
"VK.com как бэкенд: подводные камни. Решаем проблемы по заявкам читателей" - Для просмотра ссылки Войди
"Material Design за 15 минут: проверяем, на что способен ConstraintLayout" - Для просмотра ссылки Войди
"MacOS tips’n’tricks. Полезные вещи, о которых стоит знать каждому маководу" - Для просмотра ссылки Войди
"WWW: Outline — личный сервер VPN, получивший поддержку Google" - Для просмотра ссылки Войди
"WWW: Google Sheets VM — виртуальная машина внутри электронной таблицы" - Для просмотра ссылки Войди
"Русифицируем уточку. Как заставить BadUSB работать с разными раскладками клавиатуры" - Для просмотра ссылки Войди
"WWW: Structured text tools — подборка утилит для обработки данных из командной строки" - Для просмотра ссылки Войди
"Omega 2. Проверяем, на что способен крошечный и дешевый компьютер с Linux" - Для просмотра ссылки Войди
"Обгоняя флагманы. Большой гайд по оптимизации Android" - Для просмотра ссылки Войди
"WWW: Carbon — сервис для создания идеальных скриншотов кода" - Для просмотра ссылки Войди
"WWW: Lobe — сервис, который обещает сделать машинное обучение доступным каждому" - Для просмотра ссылки Войди
"WWW: asciicasts — утилита для записи консольных скринкастов и анимационного ASCII-арта" - Для просмотра ссылки Войди
"Вскрываем хардверный имплант. Как устроен девайс для слежки, замаскированный под кабель USB" - Для просмотра ссылки Войди
"Искусство удаленной отладки. Готовим инструментарий для работы с ядром и вирусами" - Для просмотра ссылки Войди
"Android: инструменты пентестера, уязвимости экрана блокировки iOS и множество советов по Kotlin" - Для просмотра ссылки Войди
"WWW: Texttop — графический браузер, который работает в терминале" - Для просмотра ссылки Войди
"WWW: gron — утилита, которая облегчает работу с JSON из командной строки" - Для просмотра ссылки Войди
"WWW: SQL Injection Wiki — коллекция примеров SQL-инъекций" - Для просмотра ссылки Войди
"Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного" - Для просмотра ссылки Войди
"WWW: QB64 — наследник QuickBASIC, который почти не выглядит устаревшим" - Для просмотра ссылки Войди
"WWW: Front-End Checklist — список всего, что нужно сделать перед запуском сайта" - Для просмотра ссылки Войди
"WWW: fish shell — замена для bash с упором на комфорт и юзабилити" - Для просмотра ссылки Войди
"Android для юниксоида. Используем смартфон в связке с Linux" - Для просмотра ссылки Войди
"Контролируемый пуск. Автоматизируем macOS при помощи Python и launchctl" - Для просмотра ссылки Войди
"WWW: nginxconfig.io — сайт, который поможет настроить веб-сервер nginx" - Для просмотра ссылки Войди
"Вторая жизнь старого планшета. Как превратить его во второй монитор, медиацентр и другие полезные вещи" - Для просмотра ссылки Войди
"Десктоп под контролем. Управляем графическим софтом из консоли и скриптов" - Для просмотра ссылки Войди
"Десятка быстрых. Выбираем консольный софт для повседневных нужд" - Для просмотра ссылки Войди
"VPN не для всех. Туннелируем трафик отдельных приложений с помощью Linux network namespaces" - Для просмотра ссылки Войди
"Железкой по сети. Пробрасываем USB-устройства, видеокарту, звуковуху и диски на удаленную машину" - Для просмотра ссылки Войди
"Прокачай десятку! Настраиваем Windows 10 для безопасной и комфортной работы" - Для просмотра ссылки Войди
"WWW: Notion — необычная система ведения личных и командных заметок" - Для просмотра ссылки Войди
"WWW: TLDR pages — замена справке man, показывающая только самое важное" - Для просмотра ссылки Войди
"Облако в штанах. На что способна флешка с Wi-Fi и что у нее внутри" - Для просмотра ссылки Войди
"Android: универсальные прошивки Android 8, современные кликботы, взлом приложений и маленький сетевой пентест" - Для просмотра ссылки Войди
"WWW: Teletype — плагин для Atom, который позволяет редактировать код вместе" - Для просмотра ссылки Войди
"WWW: Airborn OS — опенсорсная и приватная замена Google Docs" - Для просмотра ссылки Войди
"В гостях у чертёнка. FreeBSD глазами линуксоида" - Для просмотра ссылки Войди
"Tips’n’Tricks из арсенала андроидовода. Самые интересные, полезные и нестандартные трюки с Android" - Для просмотра ссылки Войди
"Кунг-фу для маковода. Изучаем уникальные утилиты командной строки macOS" - Для просмотра ссылки Войди
"Выход есть всегда. Решаем проблемы, возникающие при работе в Linux" - Для просмотра ссылки Войди
"WWW: DevDocs — удобный и бесплатный браузер документации" - Для просмотра ссылки Войди
"Секреты Даркнета. Ищем полезное в скрытых сервисах Tor" - Для просмотра ссылки Войди
"Обзор Windows 10 Anniversary Update: снова отучаем «десятку» следить и шпионить" - Для просмотра ссылки Войди
"Устройство Сноудена. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Сноуден разработал чехол для смартфона, следящий за утечками информации" - Для просмотра ссылки Войди
"Погружение в крипту. Часть 4. Современные зарубежные шифры" - Для просмотра ссылки Войди
"Чем Google Instant Apps грозят интернету. Колонка Андрея Письменного" - Для просмотра ссылки Войди
"Whonix: операционная система для анонимуса" - Для просмотра ссылки Войди
"Разработан алгоритм, предсказывающий теракты ИГ по данным Вконтакте" - Для просмотра ссылки Войди
"Битва за мобильник. Глава подразделения мобильных решений Check Point Михаил Шаулов — о новых и старых угрозах" - Для просмотра ссылки Войди
"Хостим сайты в ZeroNet. Как устроен новый распределенный хостинг и как им пользоваться" - Для просмотра ссылки Войди
"Как взламывают iCloud. Разбираемся в системах резервного копирования iPhone и iPad" - Для просмотра ссылки Войди
"HOW-TO: Отключаем сбор и отправку телеметрии в Windows 10" - Для просмотра ссылки Войди
"Алиса и Боб в стране PGP. Почему защитить почту становится все сложнее" - Для просмотра ссылки Войди
"Заметаем следы. Как заставить Windows удалить историю, логи, кеши и все забыть" - Для просмотра ссылки Войди
"Android и шифрование данных. О том, как все плохо и почему вряд ли станет лучше" - Для просмотра ссылки Войди
"Погружение в крипту. Часть 3: отечественные шифры" - Для просмотра ссылки Войди
"Электронная бюрократия: как устроен Blockchain и почему его запретят" - Для просмотра ссылки Войди
"Seedboxes. Как раздавать и скачивать торренты, не оставляя следов" - Для просмотра ссылки Войди
"Пять лучших VPN-сервисов для Android" - Для просмотра ссылки Войди
"Как создать сервис для скрытой съемки на современном Android API" - Для просмотра ссылки Войди
"Кто и как будет взламывать iPhone террориста" - Для просмотра ссылки Войди
"Public Key Cryptography: осваиваем открытые ключи на практике" - Для просмотра ссылки Войди
"Погружение в крипту. Часть 2: распределение ключей" - Для просмотра ссылки Войди
"Шифрование и скорость. Сравнительный тест средств шифрования диска" - Для просмотра ссылки Войди
"Логгер звонков на Android. Изучаем на жизненных примерах" - Для просмотра ссылки Войди
"GZIP помогает раскрыть местоположение серверов Tor" - Для просмотра ссылки Войди
"Теракт, Apple, FBI, пиар и совесть. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Самый безопасный IM. Рассматриваем клиенты Tox для Linux" - Для просмотра ссылки Войди
"Красный шум. Скрываем свою активность от продвинутой слежки" - Для просмотра ссылки Войди
"Разрешения Android 6.0 в защите и нападении" - Для просмотра ссылки Войди
"Погружение в крипту. Часть 1: как работают самые известные шифры в истории?" - Для просмотра ссылки Войди
"Spy games: тестируем физическую безопасность объекта. Колонка Юрия Гольцева" - Для просмотра ссылки Войди
"SJ Data Killer — флешка с функцией уничтожения данных" - Для просмотра ссылки Войди
"Получаем пользовательские данные на Android с экранов сторонних приложений" - Для просмотра ссылки Войди
"Обзор The Rat и SpyGo — двух лучших современных кейлоггеров" - Для просмотра ссылки Войди
"Тотальная слежка в интернете — как за тобой следят и как положить этому конец" - Для просмотра ссылки Войди
"Скрываем смартфон от всевидящих глаз корпораций" - Для просмотра ссылки Войди
"Кто ворует деньги с твоего смартфона?" - Для просмотра ссылки Войди
"Последний рубеж. 10 правил защиты данных на смартфоне" - Для просмотра ссылки Войди
"Наследники «Энигмы». Обзор современных криптосредств в Linux" - Для просмотра ссылки Войди
"Страх и ненависть MIUI. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Матрица: перезарядка. Чем хороша легендарная кинотрилогия и чего ждать от ее возрождения" - Для просмотра ссылки Войди
"Божественная ОС. Как постичь TempleOS и не попасть в ад" - Для просмотра ссылки Войди
"Вторая производная. Интервью с Дмитрием Гришиным, основателем Grishin Robotics и председателем совета директоров Mail.Ru Group" - Для просмотра ссылки Войди
"Крис Касперски погиб. В память о мыщъхе" - Для просмотра ссылки Войди
"WWW: Image-to-Image — нейросеть, которая превращает каракули в «фотографии» котов, домов, ботинок и сумок" - Для просмотра ссылки Войди
"WWW: 5 лучших браузерных эмуляторов старых операционных систем и компьютеров" - Для просмотра ссылки Войди
"Три причины не любить новые версии Android. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"BlackBerry, которую мы потеряли. Рассказ об одной из лучших ОС прошлого" - Для просмотра ссылки Войди
"CyanogenMod мертв, да здравствует CyanogenMod. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Сказ о трех кнопках. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"WWW: Figma — многопользовательский векторный редактор, который работает в браузере" - Для просмотра ссылки Войди
"WWW: Hack_me — игра, с которой каждый может почувствовать себя хакером" - Для просмотра ссылки Войди
"Зиг-хак. Интервью с Эндрю «weev» Ауэрнхаймером о роли хакеров в политическом активизме" - Для просмотра ссылки Войди
"Почему торрент-трекеры уходят в прошлое и что будет дальше" - Для просмотра ссылки Войди
"Allo, Google Assistant и Pixel. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Мифы о файловой системе F2FS. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"WWW: morsecode.io — сайт для тех, кто решил освоить азбуку Морзе" - Для просмотра ссылки Войди
"Кастомные прошивки Android больше не нужны? Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Ставим Ethereum на Raspberry Pi, чтобы связать умные вещи контрактами" - Для просмотра ссылки Войди
"Секреты «Мистера Робота» — сериала про хакеров, который покорил зрителей" - Для просмотра ссылки Войди
"Ethereum глазами создателя. Виталик Бутерин о себе и о создании Ethereum" - Для просмотра ссылки Войди
"Сегодня в эфире. Краткий экскурс в Ethereum" - Для просмотра ссылки Войди
"Распределенное автономное ограбление. Как хакер разорил главный криптовалютный проект года" - Для просмотра ссылки Войди
"Android N и борьба за безопасность. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Глубокий интеллект. Как зародились нейросети и почему они изменят всё" - Для просмотра ссылки Войди
"Как дела у динозавров. Тестируем любимые старые программы в современных условиях" - Для просмотра ссылки Войди
"15 серьезных фильмов о хакерской культуре и изнанке индустрии" - Для просмотра ссылки Войди
"Все толще и толще. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Лучшие демки revision 2016: фотореалистичная графика в 64 килобайтах" - Для просмотра ссылки Войди
"13 книг и рассказов, которые ты должен прочесть до технологической сингулярности" - Для просмотра ссылки Войди
"Android N: десктоп, энергосбережение и гибридный компилятор. Колонка Евгения Зобнина" - Для просмотра ссылки Войди
"Стена огня. Учимся настраивать файрвол на примере MikroTik" - Для просмотра ссылки Войди
"Стань сисадмином! Где и как учиться сетевому администрированию" - Для просмотра ссылки Войди
"Неизвестный OpenVPN. Знакомимся со скрытыми возможностями и настройками" - Для просмотра ссылки Войди
"BGP route leaks. Разбираемся с эффектом бабочки в глобальной сети" - Для просмотра ссылки Войди
"Маленькие секреты сетевых утилит. Интерпретируем вывод ping, traceroute и whois для отладки" - Для просмотра ссылки Войди
"Защищаем MikroTik. Хитрости безопасной настройки роутера" - Для просмотра ссылки Войди
"Непростой протокол. Автоматизируем настройку адресов в IPv6" - Для просмотра ссылки Войди
"Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived" - Для просмотра ссылки Войди
"Border Gateway Protocol. Изучаем хитрости и обходим подводные камни" - Для просмотра ссылки Войди
"Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии" - Для просмотра ссылки Войди
"Шлюз безопасности. Защищаем рабочую почту при помощи кастомных контент-фильтров" - Для просмотра ссылки Войди
"Prefix hijacking. Используем RPKI для борьбы с потерей трафика" - Для просмотра ссылки Войди
"Искусство изоляции. Изучаем механизмы изоляции трафика в Linux" - Для просмотра ссылки Войди
"Непробиваемый DevOps-кластер. Настраиваем и усиливаем безопаcность Kubernetes" - Для просмотра ссылки Войди
"Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco" - Для просмотра ссылки Войди
"Почти single sign on. Используем системную аутентификацию с сокетами UNIX" - Для просмотра ссылки Войди
"Магия iptables. Необычные виды преобразований сетевых адресов" - Для просмотра ссылки Войди
"Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами" - Для просмотра ссылки Войди
"Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить" - Для просмотра ссылки Войди
"Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей" - Для просмотра ссылки Войди
"Хитрый пингвин. Нестандартные трюки, которые помогут настроить сеть в Linux" - Для просмотра ссылки Войди
"Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети" - Для просмотра ссылки Войди
"IPSec под прицелом. MitM-атаки в «защищенных» туннелях" - Для просмотра ссылки Войди
"CryptoPro JCP на Linux. Как легко и безболезненно перейти на новый стандарт шифрования" - Для просмотра ссылки Войди
"Низкоуровневое обнаружение. Как использовать Zabbix LLD, чтобы автоматизировать мониторинг" - Для просмотра ссылки Войди
"Corosync + Pacemaker. Как правильно развернуть кластер высокой отказоустойчивости" - Для просмотра ссылки Войди
"Аудит Windows. Выбираем коммерческий софт для комплексной проверки безопасности" - Для просмотра ссылки Войди
"Резиновый гипервизор. Используем логические группы для виртуализации QEMU-KVM в Linux" - Для просмотра ссылки Войди
"Защита для cPanel. Как настроить CSF и CXS для защиты хостинга от DDoS и малвари" - Для просмотра ссылки Войди
"Бронируем Windows. Комплексный аудит безопасности — от файрвола до Active Directory" - Для просмотра ссылки Войди
"Сети для акулы. Разворачиваем Snort и пишем правила" - Для просмотра ссылки Войди
"Жесткая закалка Linux. Подбираем инструменты для комплексного аудита безопасности" - Для просмотра ссылки Войди
"Кибернетический оркестр. Оркестрация контейнеров Docker с приложениями .NET Core в облаке" - Для просмотра ссылки Войди
"PowerShell для тех, кто в баше. Пробуем найти аналоги наиболее распространенных тулз Unix в PS" - Для просмотра ссылки Войди
"Микросервисы по-микрософтовски. Пакуем приложения ASP.NET Core с помощью Docker" - Для просмотра ссылки Войди
"Угрозы под контролем. Превращаем Zabbix в сканер безопасности" - Для просмотра ссылки Войди
"Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной" - Для просмотра ссылки Войди
"Sysmon для безопасника. Расширяем возможности аудита событий в Windows" - Для просмотра ссылки Войди
"Сисадминский must have: 13 утилит, о которых должен знать каждый админ" - Для просмотра ссылки Войди
"Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов" - Для просмотра ссылки Войди
"Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick" - Для просмотра ссылки Войди
"Забытые андроиды. Самые опасные уязвимости в старых версиях Android" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Продолжаем осваивать отладчик" - Для просмотра ссылки Войди
"Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик" - Для просмотра ссылки Войди
"Unicorn Engine. Анализируем нативные библиотеки в приложениях для Android" - Для просмотра ссылки Войди
"Фокус с Draw Over. Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение" - Для просмотра ссылки Войди
"По следам Mirai. Разбираемся, как трояны поражают IoT, на примере самого злого из них" - Для просмотра ссылки Войди
"Ловушка на маковода. Как работает уязвимость в клиенте GitHub для macOS" - Для просмотра ссылки Войди
"Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android" - Для просмотра ссылки Войди
"Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации" - Для просмотра ссылки Войди
"Поиграем в карты? Полное прохождение заданий со смарт-картами OFFZONE Badge Challenge" - Для просмотра ссылки Войди
"Старый сарай, новые грабли. Эксплуатируем PHAR-десериализацию в phpBB" - Для просмотра ссылки Войди
"Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации" - Для просмотра ссылки Войди
"Дырявый Word. Как спрятать боевую нагрузку в документе" - Для просмотра ссылки Войди
"Опасный MikroTik. Разбираемся в уязвимостях популярных роутеров" - Для просмотра ссылки Войди
"Набор программ для взлома программ. Выбираем инструменты для реверса" - Для просмотра ссылки Войди
"Токсичные заметки. Как с помощью XSS исполнять произвольный код в Evernote" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Знакомство с отладчиком" - Для просмотра ссылки Войди
"Тихая разведка. Изучаем инструменты и техники пассивного сбора информации" - Для просмотра ссылки Войди
"Это не перебор! Пишем утилиту для взлома Wi-Fi на Python" - Для просмотра ссылки Войди
"Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов" - Для просмотра ссылки Войди
"О`б’фу’ска””ция PowerShell. Как спрятать полезную нагрузку от глаз антивируса" - Для просмотра ссылки Войди
"Дырявая логика. Эксплуатируем новые уязвимости в Oracle WebLogic" - Для просмотра ссылки Войди
"Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты" - Для просмотра ссылки Войди
"Захват Ваканды. Ломаем виртуальную машину с VulnHub" - Для просмотра ссылки Войди
"Эксплоиты в десятку. Обзор самых интересных докладов с мировых ИБ-конференций" - Для просмотра ссылки Войди
"Возрождение эксплоит-китов. 15 самых убойных паков эксплоитов всех времен" - Для просмотра ссылки Войди
"Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение" - Для просмотра ссылки Войди
"X-исследование: NVR и DVR. Разбираем уязвимости в видеорегистраторах, которые все никак не пофиксят" - Для просмотра ссылки Войди
"Эксплуатируем Open Redirect. Как открытый редирект используют для фишинга и DDoS" - Для просмотра ссылки Войди
"Разрешено все! Изучаем новую крутую технику обхода CSP" - Для просмотра ссылки Войди
"Вам пришло MMS! Вскрываем малварь Asacub, которая ворует деньги у пользователей Android" - Для просмотра ссылки Войди
"Загадка Хешерезады. Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга" - Для просмотра ссылки Войди
"Злой HID. Делаем и программируем хакерский девайс для HID-атак" - Для просмотра ссылки Войди
"Пространство для эксплуатации. Как работает новая RCE-уязвимость в Apache Struts 2" - Для просмотра ссылки Войди
"Эхо кибервойны. Как NotPetya чуть не потопил крупнейшего морского перевозчика грузов" - Для просмотра ссылки Войди
"Самое крутое с мировых ИБ-конференций. Лучшие публикации, посвященные взлому видеоигр" - Для просмотра ссылки Войди
"Безопасность смарт-контрактов. Топ-10 уязвимостей децентрализованных приложений на примере спецификации DASP" - Для просмотра ссылки Войди
"Нагнуть Nagios. Разбираем хитрую цепочку уязвимостей в популярной системе мониторинга" - Для просмотра ссылки Войди
"Погружаемся в Windows 10 Mobile. Как писать и отлаживать программы для новой ОС" - Для просмотра ссылки Войди
"][-обзор: сравниваем топ-6 лучших игровых движков для программиста" - Для просмотра ссылки Войди
"Задачи на собеседованиях #213. Задачи от Virtuozzo и награждение победителей от Postgres Professional" - Для просмотра ссылки Войди
"Изучаем Gradle: что умеет система сборки приложений Android Studio" - Для просмотра ссылки Войди
"data.table: выжимаем максимум скорости при работе с данными в языке R" - Для просмотра ссылки Войди
"iOS-разработка для начинающих: учимся создавать приложения для iOS с нуля" - Для просмотра ссылки Войди
"Скрытый API: интерфейсы, которые Android прячет от разработчиков" - Для просмотра ссылки Войди
"Виртуальная реальность для программиста, часть 2: MS HoloLens" - Для просмотра ссылки Войди
"VK.com — твой бесплатный бэкенд. Пишем свой клиент для стены группы vk.com" - Для просмотра ссылки Войди
"Математика для программиста, часть 3. Создаем вероятностную структуру данных на Java" - Для просмотра ссылки Войди
"Android Studio: 10 траблов начинающего разработчика и их решения" - Для просмотра ссылки Войди
"Задачи на собеседованиях #211. Задачи от Postgres Professional и награждение победителей от «Лаборатории Касперского»" - Для просмотра ссылки Войди
"Виноград безумия. Программируем без букв на Emojicode" - Для просмотра ссылки Войди
"Как перестать кодить на Java и начать жить: сто* причин изучить Kotlin" - Для просмотра ссылки Войди
"Виртуальная реальность для программиста: обзор устройств и средств разработки" - Для просмотра ссылки Войди
"Внимание, это розыгрыш! Пишем простой смарт-контракт" - Для просмотра ссылки Войди
"Учиться, как гик! Можно ли научиться программированию и администрированию сетей в интернете?" - Для просмотра ссылки Войди
"О чем молчат книги по Android. 5 проблем, о которых не пишут в документации" - Для просмотра ссылки Войди
"Импортозамещенное шифрование глазами программиста. Хешируем по ГОСТ 34.11—2012" - Для просмотра ссылки Войди
"Задачи на собеседованиях #210. Задачи от «Лаборатории Касперского» и дополнительное награждение от ABBYY" - Для просмотра ссылки Войди
"Пишем модули для троянов для Android. Часть 2" - Для просмотра ссылки Войди
"WWW: HyperDev — онлайновая среда разработки на Node.js" - Для просмотра ссылки Войди
"Как создать себе IoT. Часть 2: завершение проекта" - Для просмотра ссылки Войди
"Ответы на задачи от компании ABBYY и награждение победителя" - Для просмотра ссылки Войди
"Многопоточная разработка для Android, часть 2. Раздаем задачи по сервисам" - Для просмотра ссылки Войди
"Intel Multi-OS Engine: ожидания и реальность кросс-платформенной разработки" - Для просмотра ссылки Войди
"][-гайд: выбери оптимальный язык программирования для своих задач" - Для просмотра ссылки Войди
"Пишем приложения с поддержкой плагинов для Android. Часть 1" - Для просмотра ссылки Войди
"Многопоточная разработка для Android, часть 1" - Для просмотра ссылки Войди
"Приручаем Сфинкса, часть 2: практическая реализация распознавания речи" - Для просмотра ссылки Войди
"Очерки о математике. Может ли программист обойтись без нее?" - Для просмотра ссылки Войди
"Задачи на собеседованиях #208. Впервые на арене: задачи от анонимуса!" - Для просмотра ссылки Войди
"Как создать себе IoT. Учимся делать интернет вещей на Android и хардкорном железе" - Для просмотра ссылки Войди
"Кодим на iPad и iPhone: редакторы кода, компиляторы, shell-клиенты и сетевые утилиты для iOS" - Для просмотра ссылки Войди
"«Сердце робота»: Как использовать системный API Android в личных целях" - Для просмотра ссылки Войди
"Задачи на собеседованиях #207. Задачи от компании ABBYY" - Для просмотра ссылки Войди
"Лучшие опенсорсные библиотеки для Material Design" - Для просмотра ссылки Войди
"10 советов на 10 миллионов. Как зарабатывать в магазинах приложений" - Для просмотра ссылки Войди
"Как устроена малварь для Android: разбираем на примерах Taidoor, IXESHE и СozyDuke" - Для просмотра ссылки Войди
"Мозги напрокат. Как сделать нейросеть или воспользоваться чужой" - Для просмотра ссылки Войди
"WWW: txt2re — генератор регулярных выражений для тех, кто их ненавидит" - Для просмотра ссылки Войди
"Обвес macOS. Меняем скрытые настройки, ставим полезный софт и лезем под капот системы, перейдя на «мак»" - Для просмотра ссылки Войди
"Как работает Linux: от нажатия кнопки включения до рабочего стола" - Для просмотра ссылки Войди
"Безопасность превыше всего. 9 простых трюков, которые сделают жизнь линуксоида секьюрнее" - Для просмотра ссылки Войди
"WWW: Base