20
мар
2017

Крис Касперски - Сборник статей [2017, Информационная безопасность, PDF, DOC, OCR без ошибок]

Крис Касперски - Сборник статей
Формат: PDF, DOC, OCR без ошибок
Автор: Крис Касперски
Год выпуска: 2017
Жанр: Информационная безопасность
Издательство: Самиздат
Язык: Русский
Количество книг: 507 книг
Описание: Крис Касперски (настоящее имя Николай Владимирович Лихачёв; 2 ноября 1976 года, село Успенское, Краснодарский край, РСФСР, СССР — 18 февраля 2017 года, город Рестон, штат Виргиния, США) — Известный российский IT-журналист, программист, хакер.
В своё время во избежание путаницы с создателем антивируса Евгением Касперским, удалил последнюю букву из своего авторского псевдонима. Также известен под псевдонимами мыщъх, nezumi (в пер. с японского: мышь), n2k, elraton, souriz, tikus, muss, farah, jardon, KPNC.
Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Множество людей училось по его работам. Своими статьями Крис открыл дорогу в мир информационной безопасности многим известным специалистам.
Цитата:
В определенном смысле я никогда не умру, потому что частицы моего Я, мои статьи и книги, разлетелись осколками на века, попав на плодородную почву молодых пытливых умов, изменив ход их бытия, и теперь уже непросто провести границу, где они, а где Я. Да и Я — это на самом деле никакой не я, а продукт брожения мозга, читавший определенные книги, слушающий срывающую крышу музыку и так далее по списку. Я же не вещь в себе. Во мне живут осколки тех, кто вспыхнул до меня. И так по эстафете. А потому мы приходим к тому, что вначале было слово. Именно слово делает людей бессмертными. Пока кто-то грезит о возможности скопировать свое сознание в компьютер будущего, другие копируют свое сознание посредством письменности. И все-таки будет интересней, если в будущем мы встретимся с читателем не в такой форме, а лицом к лицу на поле боя, посмотрим друг на друга в перекрестие прицела. Хотя это и маловероятно, но у судьбы извращенное чувство юмора. Вот тогда и посмотрим, кто из нас чего стоит.


Список статей

001. Экстремальный разгон XP
002. Два компьютера - один монитор, два монитора - один компьютер
003. Подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации
004. Ядерно-нуклонная смесь или чем отличается XP от 9х
005. Жизнь после BSOD (Lite)
006. Весь крис касперски
007. Ночь живых мертвецов — активная защита против малвари
008. Энциклопедия антиотладочных приемов — скрытая установка SEH-обработчиков выпуск #07h
009. Энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)
010. Энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h
011. Энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h
012. Как хакнуть азиатку
013. Ручная троянизация приложений под windows
014. MBR своими руками
015. Захват и освобождение заложников в исполняемых файлов
016. Ассемблер — экстремальная оптимизация
017. Ассемблирование без секретов
018. Ассемблерные извращения — натягиваем стек(черновик)
019. Сравнение ассемблерных трансляторов
020. Война миров: ассемблер против си
021. Любовь с эвристикой в непристойных позах(и avi-картинках)
022. Демонстрационные ролики к статье об эвристики
023. Антивирусы в корпоративной среде
024. Антивирусы в корпоративной среде(дополнения)
025. Как обмануть антивирус?
026. Армирование антивирусов и брандмауэров
027. Защищенная ось без антивирусов и тормозов
028. Экономика резервирования данных
029. Выбор носителей для резервирования
030. Сидя на голом железе
031. Легенды и мифы прошивки BIOS
032. BIOS-моддинг
033. BIOS-моддинг
034. BIOS-моддинг (Lite)
035. Алхимия прошивки видео-BIOS
036. Сишные трюки (0xC выпуск)
037. Сишные трюки (0xD выпуск)
038. Сишные трюки (0xE выпуск)
039. Сишные трюки (0xF выпуск)
040. Сишные трюки (1Ah выпуск)
041. Сишные трюки (1Bh выпуск)
042. Сишные трюки (1Ch выпуск)
043. Сишные трюки (1Dh выпуск)
044. Сишные трюки (1Eh выпуск)
045. Сишные трюки (1Fh выпуск)
046. Сишные трюки (8й выпуск)
047. Сишные трюки (10h выпуск)
048. Сишные трюки (11h выпуск)
049. Сишные трюки (12h выпуск)
050. Сишные трюки (13h выпуск)
051. Сишные трюки (14h выпуск)
052. Сишные трюки (15h выпуск)
053. Сишные трюки (16h выпуск)
054. Сишные трюки (17h выпуск)
055. Сишные трюки (18h выпуск)
056. Сишные трюки (19h выпуск)
057. Сишные трюки (0xA выпуск)
058. Сверхбыстрый импорт API-функций
059. Сишные трюки от мыщъх'а (5й выпуск)
060. Си'шные трюки VI выпуск
061. Сишные трюки от мыщъх'а (4й выпуск)
062. Сишные трюки (7й выпуск)
063. Сишные трюки от мыщъх'а
064. Как заточить exploit под себя
065. Exploits review 1Bh выпуск
066. Exploits review 1Ch выпуск
067. Exploits review 1Dh выпуск
068. Exploits review 1Eh выпуск
069. Exploits review 8й выпуск
070. Exploits review 18h выпуск
071. Exploits review 19h выпуск
072. Exploits review 7й выпуск
073. Exploit review – июнь 2006
074. Exploits review 0Ah выпуск
075. Exploits review 0Bh выпуск
076. Exploits review 0Ch выпуск
077. Exploits review 0Dh выпуск
078. Exploits review 0Eh выпуск
079. Exploits review 0Fh выпуск
080. Exploits review II
081. Exploits review III
082. Exploit review (4й выпуск)
083. Exploit review (5'й выпуск)
084. Exploits review 9й выпуск
085. Exploits review 10h выпуск
086. Exploits review 10h выпуск
087. Exploits review 11h выпуск
088. Exploits review 12h выпуск
089. Exploits review 13h выпуск
090. Exploits review 14h выпуск
091. Exploits review 15h выпуск
092. Exploits review 16h выпуск
093. Exploits review 17h выпуск
094. Exploits review 6й выпуск
095. "мнение экспертов" о Desktop Unix
096. Мнение экспертов/безопасность сети
097. Бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного)
098. Война миров: ext2fs и ext3fs взгляд под необычным углом
099. Hex-ray – декомпилятор нового поколения
100. Прячем трафик от админа
101. Прячем файлы и папки
102. Большие проблемы маленьких серверов
103. Хакеры любят мед
104. Hot-patch ядер Linux/BSD/NT
105. На чем писать, как писать, с кем писать
106. Скрытый потенциал ручных сборок
107. Аппаратные антивирусы – серые кардиналы магистральных каналов
108. Аппаратные платы шифрования — находка для шпиона
109. Электронные ключи — камень на шее
110. HDD + Ethernet = файловый сервер
111. USB FLASH плюс аппаратное шифрование — взгляд очевидца
112. Аппаратные средства удаленного администрирования
113. Аппаратные и программные комплексы на арене безопасности
114. Гипноз под отладкой
115. Секреты ассемблирования дизассемблерных листингов
116. Obj файлы на топчане или линковка дизассемблерных файлов
117. IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали
118. Идеальный ПК для кодера
119. Обход IDS
120. Секс с IFRAME или как размножаются черви в Internet Explorer'e
121. Обмани себя сам — иллюзии в океане безумия
122. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия
123. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия [lite]
124. IPv6 –демократия или диктатура?
125. Java под атакой
126. Основы взлома мобильных игр
127. Java на мобильных телефонах — атаки и угрозы
128. Java на smart-картах
129. Призраки ядра или модули-невидимки
130. Контрразведка с soft-ice в руках
131. Mandriva One Spring 2007 — отдави пингвину лапы
132. Выбор правильной материнской платы и жестких дисков для сервера
133. Ядра, процессоры, кластеры и все-все-все
134. Восстановление данных своими руками
135. Охота и рыбалка в динамической памяти
136. Параллельные миры: война на выживание
137. Тайные рычаги подсознания методы психовизуальной атаки
138. Тайные рычаги подсознания методы психовизуальной атаки [Lite]
139. Азартные игры (под)сознания
140. Поток сознания II
141. Поток создания 2 + n
142. Поток сознания 3
143. Рецепты недетского похудания для дистрибутивов или секрет обрезания клитора ;)
144. Противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту
145. Фундаментальные проблемы многопроцессорных систем
146. Mplayer – real time strategy: битва за улучшения видеоряда
147. По следам MS IE OBJECT tag exploit'а
148. Microsoft как армагедон XXI века
149. MSR-регистры на службе хакера
150. Virustotal своим руками, лапами и хвостом
151. Найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов
152. NDR-атаки проблемы и решения
153. Сниффинг в условиях приближенных к боевым
154. Кража со взломом или "выдирание" программ без дистрибутива
155. Давим спам на сервере и клиенте
156. Шесть правил непопадания в спаммерские базы
157. Полиморфные технологии на службе спаммеров
158. Экстремальный разгон NTFS скрытые рычаги управления файловой системой
159. Разгон NTFS
160. Хак ядра NT
161. Подъем рухнувшей NT
162. Сколько стоит упасть и отжаться
163. Обфускация и ее преодоление
164. Стандартный нестандартный приплюснутый си
165. Языки, которые мы потеряли
166. Языки, которые мы потеряли
167. Неофициальные сборки ольги — неформальный обзор
168. On-line patching в секретах и советах
169. Почему OpenBSD рулез
170. Смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность
171. Так ли открыты открытые исходники?
172. Open Source на корпоративном рынке легенды и их разоблачение
173. Мощь и беспомощность автоматической оптимизации
174. Почему оси ненадежны — тенденции развития хакерских атак
175. Почему оси ненадежны — тенденции развития хакерских атак [Lite]
176. Скоростной лохотрон
177. Разгон мышей или скоростной web-серфинг для экстремалов
178. Экстремальный разгон DDR-памяти
179. Наведение порядка в хаосе атак или классификация ошибок переполнения
180. Основы ядерной инженерии
181. Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
182. Турбо наддув для XP
183. Мануальная терапия нетрадиционного самоконтроля
184. Прикладная видеология
185. Прикладная видеология (добавления)
186. Поиск малвари своими лапами и хвостом
187. Компьютерные вирусы: прошлое, настоящее, будущее
188. Компьютерные вирусы — эволюция или революция?
189. Итоги прошлого года или стратегия выживания разработчиков антивирусов (!!!*черновик*!!!)
190. Виртуальные миры на стыке парадигмы эмуляции
191. Исследование Windows Vista/Server Longhorn
192. Глубины и вершины сетевого стека висты
193. "мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista
194. Новая жизнь старого софта или хачим висту
195. Глубоководное погружение в недра vista/longhorn
196. Вторжение в ядро вислы — спроси меня как!
197. Археологические раскопки ядра vista/longhorn
198. Активация висты лапами и хвостом
199. Побег из-под vm ware
200. Побег из-под vm ware [Lite]
201. Исследования ядра LINUX'а
202. Виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях
203. Разгон с паяльником в руках [Lite]
204. Разгон с паяльником в руках
205. Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком
206. Атака на VPN или жылдыз твой интернет
207. Записки варезника
208. Записки варезника (добавления)
209. Взлом и защита WebMoney
210. Электронные деньги — доверять или нет?
211. Кто есть кто из азиатов
212. Хачим ядро xBSD
213. Восстановление удаленных файлов под BSD
214. Аппаратная виртуализация или эмуляция без тормозов
215. Аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов
216. Эффективный грабеж видео с youtube
217. Техника оптимизации под LINUX III оптимизация циклов
218. Linux Optimization Table
219. Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними
220. Жучки в электронных письмах
221. Жучки в электронных письмах [Lite]
222. Поиск малвари на Server 2003/XP своими руками
223. Поиск малвари на Server 2003/XP своими руками [Lite]
224. Универсальный метод обнаружения малвари
225. Универсальный метод обнаружения малвари [Lite]
226. Профессиональное сжатие видео
227. Профессиональное сжатие видео [Lite]
228. Многоядерные процессоры и проблемы ими порождаемые
229. Многоядерные процессоры и проблемы ими порождаемые [Lite]
230. Судьба shell-кода на системах с неисполняемым стеком или атака на DEP
231. Переполнение буфера на системах с неисполняемым стеком [Uncensored]
232. Зарабатываем на Open Source
233. Разгон и торможение Windows NT
234. Использование ошибок синхронизации для атак
235. Использование ошибок синхронизации для атак [Lite]
236. Латание windows своими руками
237. Латание windows своими руками [Lite]
238. Как защищают программное обеспечение
239. Восстановление данных на NTFS разделах
240. Восстановление данных на NTFS разделах [Lite 1]
241. Восстановление данных на NTFS разделах [Lite 2]
242. Восстановление удаленных файлов под Linux
243. Восстановление удаленных файлов под Linux [Lite]
244. Потоковое аудио/видео вещание с VideoLAN [Lite]
245. Техника внедрения и удаления кода из PE-файлов
246. Путь воина – внедрение в pe/coff файлы
247. Защита web-контента от кражи
248. Защита web-контента от кражи [Lite]
249. Взлом без проводов
250. Потоковое аудио/видео вещание с VideoLAN
251. Два компьютера - один монитор, два монитора - один компьютер (Lite)
252. Три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей
253. Охота за 25 кадром
254. Жизнь после BSOD
255. Ночь живых мертвецов — активная защита против малвари (Lite)
256. Энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)
257. Энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h
258. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h
259. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h
260. Помоги себе сам или обзор Anti-Spy.info
261. Ремонт, обслуживание и эксплуатация APC UPS
262. Ассемблерные головоломки или может ли машина понимать естественный язык?
263. Экстремальный разгон процессора
264. Ассемблер — экстремальная оптимизация
265. Blue pill/red pill — the matrix has windows longhorn
266. Охота за Голубым Зубом
267. Взлом борландии
268. Захват чужих ботнетов
269. Бунт машин, восстание червей, парад багов в браузерах
270. Особенности печати в Linux принтерами фирмы Brother
271. Управление печатающими устройствами программным обеспечением фирмы brother
272. Техника переполнения кучи в xBSD
273. Чтение и запись NTFS разделов под Linux/BSD
274. Переполнение буферов как средство борьбы с мега корпорациями
275. Войны юрского периода II –черви возвращаются
276. Спецификаторы под арестом или дерни printf за хвост
277. Техника написания переносимого shell-кода
278. SEH на службе контрреволюции
279. Ultimate adventure или поиск дыр в двоичном коде
280. Дизассемблирование C# программам от A до Z
281. Кардинг по новому
282. Ремонт CD/DVD приводов в домашних условиях
283. Завоевание Интернета или кто сказал "мяу"
284. Знакомство с багами или ошибки клиентских приложений
285. Малоизвестные способы взлома клиент. программ или stealth-patching своими руками
286. Секреты командного интерпретатора
287. Работа в команде — пособие по выживанию
288. Разбор коры в Linux и xBSD
289. Взлом через покрытие
290. Crackme, прячущий код на API-функциях
291. Как подделывают CRC16/32
292. Проблемы создания CRM-систем: взгляд изнутри
293. Сишные трюки (0xB выпуск)
294. Сишные трюки (9й выпуск)
295. Сишные трюки от мыщъха
296. Как избежать катастрофы?
297. Охфисы: живые и мертвые
298. Техника отладки приложений без исходных кодов
299. Дежавю, нейросети и спам
300. Деприпривация сна — советы от мыщъх'а
301. Распределенные хранилища информации
302. Троянизация приложений — технологии XXI века
303. Пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены
304. Смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают
305. Безопасность DNS — вопросы без ответов, ответы в пустоту
306. Windows на одной дискете
307. Колем дрова без помощи топора
308. Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию
309. Скрытые возможности DSL модемов
310. Проблемы DVD на широкоформатных экранах
311. Вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо
312. Правильный DVD-Rip своими руками, лапами, хвостом и усами
313. Правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)
314. Вся правда о динамических дисках
315. Секреты покорения эльфов
316. $100.000 в неделю без затрат и телодвижений
317. Сравнительный анализ эмуляторов
318. Малварь нового поколения или надругательство над точкой входа
319. Аспект мнения мыщъха по некоторым вещам
320. SQL Injection/XSS
321. Бесконтактные интерфейсы — компьютер управляемый взглядом
322. FAQ по взлому клиентских приложений и безопасности сетевых протоколов
323. Faq по спаму
324. FAQ в SPY интервью с разработчиком компьютерных шпионов
325. Моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки
326. Обход брандмауэров снаружи и изнутри
327. Проблемы пакетных фильтров
328. Преодоление firewall'ов снаружи и изнутри
329. Обход брандмауэров снаружи и изнутри
330. Методы обхода брандмауэров
331. Почему не фаерволят фаерволы
332. Пять козырных трюков спаммеров и меры борьбы с ними
333. Тыбрим данные с flash-модулей и CD/DVD
334. Вечная жизнь в играх своими руками
335. Свобода воли или предопределенность?
336. Захват чужих WEB-аккаунтов через дыры в FS
337. Спроси эксперта ох, и тяжела ты, служба системного администратора!
338. Защита игр от взлома
339. Games.mail.ru — универсальный взлом за 3 минуты
340. Проблемы переносимости мобильных игр
341. Сетевые игры — идеи и решения
342. Гонки на вымирание, девяносто пятые выживают
343. Gcc: компиляция на форсаже с турбо-наддувом
344. Погружение в технику и философию gdb или отладка двоичных файлов под gdb
345. Погружение в технику и философию gdb (окончание)
346. Генетический распаковщик своими руками
347. Генетический распаковщик своими руками
348. Генетический распаковщик своими руками
349. У google под колпаком
350. Безопасный взлом через GPRS
351. Дешевый GPGS или честный обман оператора
352. Грабеж защищенного медиа контента в висте
353. Честный обмен провадера с помощью google web accelerator
354. На глубине мыщъх'а
355. Прикладные аспекты коммерческого взлома
356. Записки хакера (разное)
357. Чемоданчик хакера
358. Программирование денег лопатами
359. Программирование денег лопатами [lite]
360. Хакерские трюки или как поставить бряк на jmp eax
361. Некролог на Web-Money Keeper Classic
362. Секреты кернел хакинга
363. Жизнь без BSOD или скрытые рычаги управления ядром Server 2003
364. Трюки от мыщъха
365. Языки программирования будущего — анализ или пророчество
366. Жизнь после BDOS или night of the living undead II
367. Основы термоядерной отладки с linice
368. Помощники компилятора
369. Прятки в linux
370. Перехват библиотечных функций в linux и bsd
371. Перехват библиотечных функций в linux и bsd [lite]
372. Шприц для *bsd или функции на игле
373. Захватываем ring 0 в Linux
374. Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом
375. Трепанация двоичных файлов под Linux
376. Турбо-перенос драйверов из Windows в LINUX/BSD
377. Хачим сотовые телефоны с линухом на борту
378. Обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы…
379. Особенности дизассемблирования под LINUX на примере tiny-crackme
380. TOP10 ошибок конфигурации Linux/BSD
381. Обзор упаковщиков исполняемых файлов под UNIX
382. Внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox
383. Взлом patch-guard
384. Добывание информации из pdf-файлов или взлом eBook'ов своими руками
385. Неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++
386. Непредвзятый сравнительный анализ элегантности архитектур различных процессоров
387. Автоматический пен-тестинг – мертвый сезон
388. Взлом пентагона
389. Пен-тестинг по обе стороны сервера
390. Телеметрия Server'а 2003: или метрология счетчиков производительности
391. Как сломать DVD диск без помощи топора
392. Полиморфный генератор — своим руками
393. Ремонт блоков питания в домашних условиях
394. Советы по доработке дешевых блоков питания
395. FAQ по программированию
396. Программирование — с женой или без
397. Репрессированные жертвы рекламы или как нас разводят на бабки
398. Выживание в системах с жестоким квотированием
399. Вред и польза RAID-массивов
400. Подъем RAID'ов с аппаратно-программной глубины на операционную поверхность
401. Сырые сокеты на Висле, XP, W2K…
402. Заметки о восстановлении данных на жестких дисках
403. Заметки о восстановлении данных на жестких дисках [Lite]
404. Скрытые ключи автозапуска в системном реестре
405. Дефрагментация системного реестра — снаружи и изнутри
406. Реклама в сумеречной зоне подсознания
407. Борьба с удаленными потоками или противостояние с малварью продолжается
408. Найти и уничтожить… (пособие по борьбе с вирусами и троянами)
409. RMS системы на страже контента
410. Ручной поиск руткитов в Linux/xBSD и NT
411. Стратегия выживания в мутной интернет-воде
412. Rustock.C – секретные техники анализа или заглядывая реверсеру через плечо
413. Философия Microsoft 2003 Resource Kit
414. Поиск бутылочного горлышка вместе с soft-ice
415. TOP10 ошибок администраторов Server 2003
416. TOP10 ошибок администраторов Server 2003 [Lite]
417. Безопасный wёb-серфинг
418. Безопасный wёb-серфинг (дополнения и врезки)
419. SCSI vs SATA
420. Основы самомодификации
421. Основы самомодификации [Lite]
422. Установка MS Server 2003 – секреты и советы
423. Восстановление MS Server 2003 после тяжелых ранений
424. Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет
425. Server 2008 – прерванный полет
426. Какие следы ты оставил после себя? Пришел, увидел, наследил! tag line: вся правда о шредерах
427. Бесшумный сервер своими руками
428. Skype – скрытая угроза
429. Small http сервер — обзор возможностей
430. Рыбная ловля в локальной сети – sniffering
431. Будущее которое мы потеряли
432. Программирование в машинных кодах или soft-ice как logger
433. Техника промышленного шпионажа
434. База данных под прицелом
435. Оптимизация наоборот или как затормозить компьютер с помощью SSE
436. Звездная сила обращается в пыль
437. Спроси эксперта ох, и тяжела ты, служба системного администратора!
438. Тонкая настройка параметров TCP/IP под толстые каналы
439. Тестирование программного обеспечения
440. Ассемблер — это просто [хадкорный ассемблер]
441. Эльфы большие и маленькие
442. TOP10 ошибок защитников программ
443. Шесть грехов malware-писателей
444. Универсальный взлом триальных программ
445. Настойка файловой системы на максимальную производительность
446. Изучение английского с турбо-наддувом
447. Взлом телевизоров вблизи и на расстоянии
448. UDF – расплата за бездумность
449. Неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак
450. Методология защиты в мире UNIX
451. Особенности национальной отладки в UNIX
452. Профессии эмуляторов
453. Win32 завоевывает UNIX или портили, портили и спортили
454. Вирусы в мире UNIX
455. Ассемблер в UNIX mini-faq
456. FAQ по асму в никсах от мыщъх'а (фрагмент)
457. Термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня
458. Реальная философия несуществующего мира
459. Небезопасная безопасная Java
460. Небезопасная безопасная ява
461. Борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */
462. Обучение сну, обучение во сне: секреты оптимизации нейросетей
463. (без)перспективные области применения многопроцессорных машин
464. Отладчик windbg как API- и RPC-шпион
465. Взлом архиватора WinRAR
466. Метафизика wmf файлов
467. Архитектура x86-64 под скальпелем ассемблерщика
468. Архитектура x86-64 под скальпелем ассемблерщика [Lite]
469. Оптимизация xBSD под десктоп
470. XBSD в ракурсе исторического прицела
471. Старые антиотладочные приемы на новый лад
472. Старые антиотладочные приемы на новый лад [Lite]
473. BIOS-моддинг
474. BIOS-моддинг [Lite]
475. BIOS Setup – удаленный контроль
476. BIOS Setup – удаленный контроль [Lite]
477. Защита от копирования, основанная на физических дефектах
478. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Censored]
479. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored]
480. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности
481. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности [Lite]
482. Вынос инвариантов/Loop-invariant code motion /
483. Техника снятия дампа с защищенных приложений
484. Техника снятия дампа с защищенных приложений [Lite]
485. Аудит и дизассемблирование exploit'ов
486. Аудит и дизассемблирование exploit'ов [Lite]
487. Генетический распаковщик своими руками
488. Ремонт и восстановление жестких дисков
489. Ремонт и восстановление жестких дисков [Lite]
490. Волшебство с паяльником в руках [Lite]
491. LINUX/BSD как бастион на пути вирусов
492. Техника оптимизации под линуха
493. Техника оптимизации под LINUX часть II — ветвления
494. Техника оптимизации под LINUX часть II — ветвления [Lite]
495. Файловая система NTFS извне и изнутри
496. Восстановление NTFS – undelete своими руками
497. Восстановление NTFS – undelete своими руками [Lite]
498. Unformat для NTFS
499. Unformat для NTFS [Lite]
500. Восстановление удаленных файлов под BSD
501. Восстановление удаленных файлов под BSD [Lite]
502. Работа, деньги, интернет
503. Переполняющиеся буфера — активные средства защиты
504. Переполнение буфера — активные средства защиты [Lite 1]
505. Переполнение буфера — активные средства защиты [Lite 2]
506. Валим отсюда?! (бессистемные заметки о поиске работы за рубежом)
507. Борьба с утечками информации через USB/Ethernet-порты

04
авг
2013

Сборник статей. Часть 2. (Юрий Мухин) [2013, Политика, история, аудиокнига, MP3, 128 kbps, Сергей Дмитриев]

Формат: аудиокнига, MP3, 128 kbps
Автор: Юрий Мухин
Год выпуска: 2013
Жанр: Политика, история
Исполнитель: Сергей Дмитриев
Продолжительность: 09:35:02
Описание: Сборник статей с официального сайта, часть вторая. Продолжение -по мере накопления материала.

09
мая
2019

Мировой фашизм. Сборник статей (Мещеряков Н.Л. (ред.)) [1923, История, Политика, Публицистика, FB2, eBook (изначально компьютерное)]

Формат: FB2, eBook (изначально компьютерное)
Автор: Мещеряков Н.Л. (ред.)
Год выпуска: 1923
Жанр: История, Политика, Публицистика
Издательство: Государственное издательство (М.-Пг.)
Язык: Русский
Количество страниц: 299
Описание: Движение, известное под именем фашизма, зародилось в Италии. Здесь же фашизм принял наиболее организованные формы, наиболее ярко проявил себя и приобрел наибольшее влияние на ход общественной жизни. В Италии, наконец, фашизм, именно, как таковой, захватил в свои руки государственную власть. Поэтому многие думают, что фашизм есть только чисто итальянское явление, что ...

26
мар
2013

Сборник статей. Часть 1 (Юрий Мухин) [2013, Публицистика, история, экономика, аудиокнига, MP3, VBR, С. Дмитриев]

Формат: аудиокнига, MP3, VBR
Автор: Юрий Мухин
Год выпуска: 2013
Жанр: Публицистика, история, экономика
Издательство: Аудиокнига своими руками
Исполнитель: Сергей Дмитриев (ЛИ)
Продолжительность: 9:13:58
Описание: Сборник статей Ю Мухина, размещённых на официальном сайте писателя http://www.ymuhin.ru/ и посвящённых острым проблемам нашей страны, как историческим, так и современным политическим и экономическим. Многие темы подробно раскрываются в книгах автора.

12
окт
2018

Мировой фашизм. Сборник статей (Мещеряков Н.Л. (ред.)) [1923, сборник, история, политология, империализм, DjVu]

Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Автор: Мещеряков Н.Л. (ред.)
Год выпуска: 1923
Жанр: сборник, история, политология, империализм
Издательство: Государственное издательство (М.-Пг.)
Язык: Русский
Количество страниц: 299
Описание: Движение, известное под именем фашизма, зародилось в Италии. Здесь же фашизм принял наиболее организованные формы, наиболее ярко проявил себя и приобрел наибольшее влияние на ход общественной жизни. В Италии, наконец, фашизм, именно, как таковой, захватил в свои руки государственную власть. Поэтому многие думают, что фашизм ес ...

24
окт
2012

Крис Картер - Сборник произведений [2009-2013, Триллер, FB2, OCR без ошибок]

Формат: FB2, OCR без ошибок
Автор: Крис Картер
Год выпуска: 2009-2013
Жанр: триллер
Издательство: Клуб семейного досуга
Язык: русский
Количество книг: 4
Описание: Крис Картер (англ. Chris Carter) Родившийся в Бразилии и итальянец по происхождению, Крис Картер изучал психологию и поведение преступников в Мичиганском Университете. Как член общества окружных прокуроров уголовной психологии штата Мичиган, он опросил и изучил множество преступников, в том числе рецидивистов, а также некоторых преступников, приговоренных к пожизненному заключению. В начале 90-х, через некоторое время после окончания ...

07
сен
2012

Крис Вудинг - Сборник произведений [2002-2014, Фэнтези, FB2, OCR без ошибок]

Формат: FB2, OCR без ошибок
Автор: Крис Вудинг
Год выпуска: 2002-2014
Жанр: Фэнтези
Издательство: АСТ
Язык: русский
Количество книг: 11
Описание: Крис Вудинг — англичанин, родился 28 февраля 1977 года в Лейстере, маленьком шахтерском городке в центре Британии. После закрытия шахт жизнь там стала довольно унылой. Крис нашел убежище в чтении, и он с детства мечтал стать писателем. Чтение книг К.С.Льюиса, Толкиена, Орсона Скотта Карда, Терри Брукса и множества авторов хоррора сформировали его любовь к фэнтези и научной фантастике. Вудинг изучал английскую литературу в Шеффилдском университете. Св ...

21
янв
2019

Крис Муни Сборник произведений [2008-2012, Триллер, детектив, маньяки, FB2, eBook (изначально компьютерное)]

Формат: FB2, eBook (изначально компьютерное)
Автор: Крис Муни
Год выпуска: 2008-2012
Жанр: Триллер, детектив, маньяки
Издательство: разные
Язык: Русский
Количество книг: 7 книг
Описание: Крис Муни — Современный и популярный американский писатель и преподаватель, лауреат американской детективной премии им. Эдгара По (за роман "В память о Саре"). Родился 9 мая 1974 года в городе Линн, штат Массачусетс, США. Окончив школу св. Джона в Дэнвере, писатель поступил в колледж при университете Нью-Гемпшира в Дерхеме, чтобы изучать компьютерные дисциплины. Затем, преподавал в Гарвардском университете. Кр ...

17
фев
2015

Крис Клив - Сборник произведений [2007-2014, Современная проза, FB2, OCR без ошибок]

Формат: FB2, OCR без ошибок
Автор: Крис Клив
Год выпуска: 2007-2014
Жанр: Современная проза
Издательство: Рипол-Классик
Язык: русский
Количество книг: 3
Описание: Крис Клив (Chris Cleave) родился в Лондоне в 1973 году, воспитывался в Камеруне и Бакингемшир, и получил образование в Баллиол колледж в Оксфорде, где изучал психологию. Он живет в Великобритании с женой и тремя детьми. Работает обозревателем газеты Гардиан в Лондоне. СПИСОК КНИГ Золото Однажды на берегу океана Поджигатели

24
авг
2015

Крис Хамфрис - Сборник произведений [2001-2011, история, приключения, FB2, eBook (изначально компьютерное)]

ISBN: нет
Формат: FB2, eBook (изначально компьютерное)
Автор: Крис Хамфрис
Год выпуска: 2001-2011
Жанр: история, приключения
Издательство: разные
Язык: русский
Количество файлов: 8
Описание: Крис Хамфрис родился в Торонто (Канада), в семье актеров и писателей. Вырос он в Лос-Анджелесе и Лондоне, где и получил образование — в школе UCS в Хэмпстеде. На протяжении 23 лет Хамфрис играл на сцене и в кино. В 1991 году он вернулся в Канаду, где провел семь лет, сыграв в театре Гамлета, Оберона и ряд других ролей классического и современного репертуара, активно снимаясь на телевидении. В Ванкувере на ...

06
мая
2019

Октябрьской революции - 100 лет. Сборник статей [2017, сборник, история, политология, DjVu]

Год издания: 2017 Жанр или тематика: сборник, история, политология
Издательство: АИРО-XXI ISBN: 978-5-091022-331-2
Язык: Русский
Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 306
Описание: Сборник статей составлен на основе докладов конференции РУСО, состоявшейся 3 июня 2017 г. В нем рассматривается внутренняя обстановка в России накануне и во время 1917 г., чреватая революционными потрясениями, и объективная неизбежность кардинальной смены социально - экономической системы и политического устройства страны. Значительное внимание в сборнике уде ...

16
мар
2017

Историография Великой Отечественной войны. Сборник статей [1980, историография, история, DjVu]

Формат: DjVu, Отсканированные страницы + слой распознанного текста
Год выпуска: 1980
Жанр: историография, история
Издательство: Наука
Язык: русский
Количество страниц: 290
Описание: Подведению итогов и достижений историографии Великой Отечественной войны, определению нерешенных задач, наиболее значительных проблем, нуждающихся в дальнейшей разработке, была посвящена Всесоюзная научная конференция «Историография Великой Отечественной войны», организованная Институтом истории СССР АН СССР совместно с Институтом марксизма-ленинизма при ЦК КПСС, Институтом военной истории МО СССР, Научным Советом ...

29
апр
2016

Сборник статей - Источник Жизни 1-5 (Николай Викторович Левашов) [2009, Научно-популярный, PDF, eBook (изначально компьютерное)]

Формат: PDF, eBook (изначально компьютерное)
Автор: Николай Викторович Левашов
Год выпуска: 2009
Жанр: Научно-популярный
Язык: Русский
Количество страниц: 360
Описание: Пять лет назад, в 2003 году, Николай Левашов создал уникальный прибор — «Генератор специального поля», — с помощью которого он смог значительно ускорить рост растений в своём поместье во Франции. Этот генератор, названный автором «Источником Жизни», обеспечивает значительно более крепкое «здоровье», ускоренный рост и повышенную урожайность растений, посаженных в парке поместья. Какие-либо химические удобрения, гербициды или пес ...

30
апр
2019

Кронштадтский мятеж. Сборник статей, воспоминаний и документов (Корнатовский Н. (ред.)) [1931, сборник, история, DjVu]

Год издания: 1931
Автор: Корнатовский Н. (ред.) Жанр или тематика: сборник, история
Издательство: Ленинградское областное издательство
Язык: Русский
Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 266
Описание: Настоящий сборник ориентирован на широкий круг читателей, в нем дается анализ событий, рисуется фактическая сторона антисоветского восстания в Кронштадте, полностью разоблачаются вожди "третьей" революции, начавшие борьбу с советами под знаменем "свободных советов". Примеры страниц

15
апр
2010

Сборник статей по психологии на различные темы [1990-2008, психология, Обычный текст, eBook (изначально компьютерное)]

Формат: Обычный текст, eBook (изначально компьютерное)
Год выпуска: 1990-2008
Жанр: психология
Язык: русский
Количество страниц: примерно 280 статей+тесты
Описание: Тут собраны небольшие статьи различных авторов на различные темы(НЛП,психология отношений,психология сна,тесты) Некоторые статьи так же подойдут студентам гуманитарных вузов(социальная,коррекционная,общая психология) форматы: html,doc,txt,pdf,mxt,exe,ctm

06
мая
2020

Universitas historiae. Сборник статей в честь Павла Юрьевича Уварова (Чубарьян А.О. (отв. ред.)) [2016, История, PDF/DjVu]

Год издания: 2016
Автор: Чубарьян А.О. (отв. ред.)
Издательство:
М.: Институт всеобщей истории РАН
Жанр: История ISBN: 978-5-94067-443-6
Язык: Русский
Формат: PDF/DjVu
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Да
Количество страниц: 596
Описание: Книга приурочена к юбилею известного историка, доктора исторических наук, члена-корреспондента РАН, профессора Павла Юрьевича Уварова, заведующего Отделом западноевропейского Средневековья и раннего Нового времени Института всеобщей истории Российской академии наук, ответственного редактора журнала «Сред ...