Год выпуска: 2017 Автор: Крис Касперски Жанр: Информационная безопасность Издательство: Самиздат Язык: Русский Формат: PDF, DOC, OCR без ошибок Количество статей: 507
Описание:Крис Касперски (настоящее имя Николай Владимирович Лихачёв; 2 ноября 1976 года, село Успенское, Краснодарский край, РСФСР, СССР — 18 февраля 2017 года, город Рестон, штат Виргиния, США) — Известный российский IT-журналист, программист, хакер. В свое время во избежание путаницы с создателем антивируса Евгением Касперским, удалил последнюю букву из своего авторского псевдонима. Также известен под псевдонимами мыщъх, nezumi (в пер. с японского: мышь), n2k, elraton, souriz, tikus, muss, farah, jardon, KPNC. Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Множество людей училось по его работам. Своими статьями Крис открыл дорогу в мир информационной безопасности многим известным специалистам.
В определенном смысле я никогда не умру, потому что частицы моего Я, мои статьи и книги, разлетелись осколками на века, попав на плодородную почву молодых пытливых умов, изменив ход их бытия, и теперь уже непросто провести границу, где они, а где Я. Да и Я — это на самом деле никакой не я, а продукт брожения мозга, читавший определенные книги, слушающий срывающую крышу музыку и так далее по списку. Я же не вещь в себе. Во мне живут осколки тех, кто вспыхнул до меня. И так по эстафете. А потому мы приходим к тому, что вначале было слово. Именно слово делает людей бессмертными. Пока кто-то грезит о возможности скопировать свое сознание в компьютер будущего, другие копируют свое сознание посредством письменности. И все-таки будет интересней, если в будущем мы встретимся с читателем не в такой форме, а лицом к лицу на поле боя, посмотрим друг на друга в перекрестие прицела. Хотя это и маловероятно, но у судьбы извращенное чувство юмора. Вот тогда и посмотрим, кто из нас чего стоит.
001. Экстремальный разгон XP 002. Два компьютера - один монитор, два монитора - один компьютер 003. Подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации 004. Ядерно-нуклонная смесь или чем отличается XP от 9х 005. Жизнь после BSOD (Lite) 006. Весь крис касперски 007. Ночь живых мертвецов — активная защита против малвари 008. Энциклопедия антиотладочных приемов — скрытая установка SEH-обработчиков выпуск #07h 009. Энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный) 010. Энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h 011. Энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h 012. Как хакнуть азиатку 013. Ручная троянизация приложений под windows 014. MBR своими руками 015. Захват и освобождение заложников в исполняемых файлов 016. Ассемблер — экстремальная оптимизация 017. Ассемблирование без секретов 018. Ассемблерные извращения — натягиваем стек(черновик) 019. Сравнение ассемблерных трансляторов 020. Война миров: ассемблер против си 021. Любовь с эвристикой в непристойных позах(и avi-картинках) 022. Демонстрационные ролики к статье об эвристики 023. Антивирусы в корпоративной среде 024. Антивирусы в корпоративной среде(дополнения) 025. Как обмануть антивирус? 026. Армирование антивирусов и брандмауэров 027. Защищенная ось без антивирусов и тормозов 028. Экономика резервирования данных 029. Выбор носителей для резервирования 030. Сидя на голом железе 031. Легенды и мифы прошивки BIOS 032. BIOS-моддинг 033. BIOS-моддинг 034. BIOS-моддинг (Lite) 035. Алхимия прошивки видео-BIOS 036. Сишные трюки (0xC выпуск) 037. Сишные трюки (0xD выпуск) 038. Сишные трюки (0xE выпуск) 039. Сишные трюки (0xF выпуск) 040. Сишные трюки (1Ah выпуск) 041. Сишные трюки (1Bh выпуск) 042. Сишные трюки (1Ch выпуск) 043. Сишные трюки (1Dh выпуск) 044. Сишные трюки (1Eh выпуск) 045. Сишные трюки (1Fh выпуск) 046. Сишные трюки (8й выпуск) 047. Сишные трюки (10h выпуск) 048. Сишные трюки (11h выпуск) 049. Сишные трюки (12h выпуск) 050. Сишные трюки (13h выпуск) 051. Сишные трюки (14h выпуск) 052. Сишные трюки (15h выпуск) 053. Сишные трюки (16h выпуск) 054. Сишные трюки (17h выпуск) 055. Сишные трюки (18h выпуск) 056. Сишные трюки (19h выпуск) 057. Сишные трюки (0xA выпуск) 058. Сверхбыстрый импорт API-функций 059. Сишные трюки от мыщъх'а (5й выпуск) 060. Си'шные трюки VI выпуск 061. Сишные трюки от мыщъх'а (4й выпуск) 062. Сишные трюки (7й выпуск) 063. Сишные трюки от мыщъх'а 064. Как заточить exploit под себя 065. Exploits review 1Bh выпуск 066. Exploits review 1Ch выпуск 067. Exploits review 1Dh выпуск 068. Exploits review 1Eh выпуск 069. Exploits review 8й выпуск 070. Exploits review 18h выпуск 071. Exploits review 19h выпуск 072. Exploits review 7й выпуск 073. Exploit review – июнь 2006 074. Exploits review 0Ah выпуск 075. Exploits review 0Bh выпуск 076. Exploits review 0Ch выпуск 077. Exploits review 0Dh выпуск 078. Exploits review 0Eh выпуск 079. Exploits review 0Fh выпуск 080. Exploits review II 081. Exploits review III 082. Exploit review (4й выпуск) 083. Exploit review (5'й выпуск) 084. Exploits review 9й выпуск 085. Exploits review 10h выпуск 086. Exploits review 10h выпуск 087. Exploits review 11h выпуск 088. Exploits review 12h выпуск 089. Exploits review 13h выпуск 090. Exploits review 14h выпуск 091. Exploits review 15h выпуск 092. Exploits review 16h выпуск 093. Exploits review 17h выпуск 094. Exploits review 6й выпуск 095. "мнение экспертов" о Desktop Unix 096. Мнение экспертов/безопасность сети 097. Бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного) 098. Война миров: ext2fs и ext3fs взгляд под необычным углом 099. Hex-ray – декомпилятор нового поколения 100. Прячем трафик от админа 101. Прячем файлы и папки 102. Большие проблемы маленьких серверов 103. Хакеры любят мед 104. Hot-patch ядер Linux/BSD/NT 105. На чем писать, как писать, с кем писать 106. Скрытый потенциал ручных сборок 107. Аппаратные антивирусы – серые кардиналы магистральных каналов 108. Аппаратные платы шифрования — находка для шпиона 109. Электронные ключи — камень на шее 110. HDD + Ethernet = файловый сервер 111. USB FLASH плюс аппаратное шифрование — взгляд очевидца 112. Аппаратные средства удаленного администрирования 113. Аппаратные и программные комплексы на арене безопасности 114. Гипноз под отладкой 115. Секреты ассемблирования дизассемблерных листингов 116. Obj файлы на топчане или линковка дизассемблерных файлов 117. IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали 118. Идеальный ПК для кодера 119. Обход IDS 120. Секс с IFRAME или как размножаются черви в Internet Explorer'e 121. Обмани себя сам — иллюзии в океане безумия 122. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия 123. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия [lite] 124. IPv6 –демократия или диктатура? 125. Java под атакой 126. Основы взлома мобильных игр 127. Java на мобильных телефонах — атаки и угрозы 128. Java на smart-картах 129. Призраки ядра или модули-невидимки 130. Контрразведка с soft-ice в руках 131. Mandriva One Spring 2007 — отдави пингвину лапы 132. Выбор правильной материнской платы и жестких дисков для сервера 133. Ядра, процессоры, кластеры и все-все-все 134. Восстановление данных своими руками 135. Охота и рыбалка в динамической памяти 136. Параллельные миры: война на выживание 137. Тайные рычаги подсознания методы психовизуальной атаки 138. Тайные рычаги подсознания методы психовизуальной атаки [Lite] 139. Азартные игры (под)сознания 140. Поток сознания II 141. Поток создания 2 + n 142. Поток сознания 3 143. Рецепты недетского похудания для дистрибутивов или секрет обрезания клитора ;) 144. Противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту 145. Фундаментальные проблемы многопроцессорных систем 146. Mplayer – real time strategy: битва за улучшения видеоряда 147. По следам MS IE OBJECT tag exploit'а 148. Microsoft как армагедон XXI века 149. MSR-регистры на службе хакера 150. Virustotal своим руками, лапами и хвостом 151. Найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов 152. NDR-атаки проблемы и решения 153. Сниффинг в условиях приближенных к боевым 154. Кража со взломом или "выдирание" программ без дистрибутива 155. Давим спам на сервере и клиенте 156. Шесть правил непопадания в спаммерские базы 157. Полиморфные технологии на службе спаммеров 158. Экстремальный разгон NTFS скрытые рычаги управления файловой системой 159. Разгон NTFS 160. Хак ядра NT 161. Подъем рухнувшей NT 162. Сколько стоит упасть и отжаться 163. Обфускация и ее преодоление 164. Стандартный нестандартный приплюснутый си 165. Языки, которые мы потеряли 166. Языки, которые мы потеряли 167. Неофициальные сборки ольги — неформальный обзор 168. On-line patching в секретах и советах 169. Почему OpenBSD рулез 170. Смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность 171. Так ли открыты открытые исходники? 172. Open Source на корпоративном рынке легенды и их разоблачение 173. Мощь и беспомощность автоматической оптимизации 174. Почему оси ненадежны — тенденции развития хакерских атак 175. Почему оси ненадежны — тенденции развития хакерских атак [Lite] 176. Скоростной лохотрон 177. Разгон мышей или скоростной web-серфинг для экстремалов 178. Экстремальный разгон DDR-памяти 179. Наведение порядка в хаосе атак или классификация ошибок переполнения 180. Основы ядерной инженерии 181. Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне 182. Турбо наддув для XP 183. Мануальная терапия нетрадиционного самоконтроля 184. Прикладная видеология 185. Прикладная видеология (добавления) 186. Поиск малвари своими лапами и хвостом 187. Компьютерные вирусы: прошлое, настоящее, будущее 188. Компьютерные вирусы — эволюция или революция? 189. Итоги прошлого года или стратегия выживания разработчиков антивирусов (!!!*черновик*!!!) 190. Виртуальные миры на стыке парадигмы эмуляции 191. Исследование Windows Vista/Server Longhorn 192. Глубины и вершины сетевого стека висты 193. "мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista 194. Новая жизнь старого софта или хачим висту 195. Глубоководное погружение в недра vista/longhorn 196. Вторжение в ядро вислы — спроси меня как! 197. Археологические раскопки ядра vista/longhorn 198. Активация висты лапами и хвостом 199. Побег из-под vm ware 200. Побег из-под vm ware [Lite] 201. Исследования ядра LINUX'а 202. Виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях 203. Разгон с паяльником в руках [Lite] 204. Разгон с паяльником в руках 205. Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком 206. Атака на VPN или жылдыз твой интернет 207. Записки варезника 208. Записки варезника (добавления) 209. Взлом и защита WebMoney 210. Электронные деньги — доверять или нет? 211. Кто есть кто из азиатов 212. Хачим ядро xBSD 213. Восстановление удаленных файлов под BSD 214. Аппаратная виртуализация или эмуляция без тормозов 215. Аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов 216. Эффективный грабеж видео с youtube 217. Техника оптимизации под LINUX III оптимизация циклов 218. Linux Optimization Table 219. Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними 220. Жучки в электронных письмах 221. Жучки в электронных письмах [Lite] 222. Поиск малвари на Server 2003/XP своими руками 223. Поиск малвари на Server 2003/XP своими руками [Lite] 224. Универсальный метод обнаружения малвари 225. Универсальный метод обнаружения малвари [Lite] 226. Профессиональное сжатие видео 227. Профессиональное сжатие видео [Lite] 228. Многоядерные процессоры и проблемы ими порождаемые 229. Многоядерные процессоры и проблемы ими порождаемые [Lite] 230. Судьба shell-кода на системах с неисполняемым стеком или атака на DEP 231. Переполнение буфера на системах с неисполняемым стеком [Uncensored] 232. Зарабатываем на Open Source 233. Разгон и торможение Windows NT 234. Использование ошибок синхронизации для атак 235. Использование ошибок синхронизации для атак [Lite] 236. Латание windows своими руками 237. Латание windows своими руками [Lite] 238. Как защищают программное обеспечение 239. Восстановление данных на NTFS разделах 240. Восстановление данных на NTFS разделах [Lite 1] 241. Восстановление данных на NTFS разделах [Lite 2] 242. Восстановление удаленных файлов под Linux 243. Восстановление удаленных файлов под Linux [Lite] 244. Потоковое аудио/видео вещание с VideoLAN [Lite] 245. Техника внедрения и удаления кода из PE-файлов 246. Путь воина – внедрение в pe/coff файлы 247. Защита web-контента от кражи 248. Защита web-контента от кражи [Lite] 249. Взлом без проводов 250. Потоковое аудио/видео вещание с VideoLAN 251. Два компьютера - один монитор, два монитора - один компьютер (Lite) 252. Три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей 253. Охота за 25 кадром 254. Жизнь после BSOD 255. Ночь живых мертвецов — активная защита против малвари (Lite) 256. Энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h) 257. Энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h 258. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h 259. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h 260. Помоги себе сам или обзор Anti-Spy.info 261. Ремонт, обслуживание и эксплуатация APC UPS 262. Ассемблерные головоломки или может ли машина понимать естественный язык? 263. Экстремальный разгон процессора 264. Ассемблер — экстремальная оптимизация 265. Blue pill/red pill — the matrix has windows longhorn 266. Охота за Голубым Зубом 267. Взлом борландии 268. Захват чужих ботнетов 269. Бунт машин, восстание червей, парад багов в браузерах 270. Особенности печати в Linux принтерами фирмы Brother 271. Управление печатающими устройствами программным обеспечением фирмы brother 272. Техника переполнения кучи в xBSD 273. Чтение и запись NTFS разделов под Linux/BSD 274. Переполнение буферов как средство борьбы с мега корпорациями 275. Войны юрского периода II –черви возвращаются 276. Спецификаторы под арестом или дерни printf за хвост 277. Техника написания переносимого shell-кода 278. SEH на службе контрреволюции 279. Ultimate adventure или поиск дыр в двоичном коде 280. Дизассемблирование C# программам от A до Z 281. Кардинг по новому 282. Ремонт CD/DVD приводов в домашних условиях 283. Завоевание Интернета или кто сказал "мяу" 284. Знакомство с багами или ошибки клиентских приложений 285. Малоизвестные способы взлома клиент. программ или stealth-patching своими руками 286. Секреты командного интерпретатора 287. Работа в команде — пособие по выживанию 288. Разбор коры в Linux и xBSD 289. Взлом через покрытие 290. Crackme, прячущий код на API-функциях 291. Как подделывают CRC16/32 292. Проблемы создания CRM-систем: взгляд изнутри 293. Сишные трюки (0xB выпуск) 294. Сишные трюки (9й выпуск) 295. Сишные трюки от мыщъха 296. Как избежать катастрофы? 297. Охфисы: живые и мертвые 298. Техника отладки приложений без исходных кодов 299. Дежавю, нейросети и спам 300. Деприпривация сна — советы от мыщъх'а 301. Распределенные хранилища информации 302. Троянизация приложений — технологии XXI века 303. Пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены 304. Смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают 305. Безопасность DNS — вопросы без ответов, ответы в пустоту 306. Windows на одной дискете 307. Колем дрова без помощи топора 308. Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию 309. Скрытые возможности DSL модемов 310. Проблемы DVD на широкоформатных экранах 311. Вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо 312. Правильный DVD-Rip своими руками, лапами, хвостом и усами 313. Правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание) 314. Вся правда о динамических дисках 315. Секреты покорения эльфов 316. $100.000 в неделю без затрат и телодвижений 317. Сравнительный анализ эмуляторов 318. Малварь нового поколения или надругательство над точкой входа 319. Аспект мнения мыщъха по некоторым вещам 320. SQL Injection/XSS 321. Бесконтактные интерфейсы — компьютер управляемый взглядом 322. FAQ по взлому клиентских приложений и безопасности сетевых протоколов 323. Faq по спаму 324. FAQ в SPY интервью с разработчиком компьютерных шпионов 325. Моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки 326. Обход брандмауэров снаружи и изнутри 327. Проблемы пакетных фильтров 328. Преодоление firewall'ов снаружи и изнутри 329. Обход брандмауэров снаружи и изнутри 330. Методы обхода брандмауэров 331. Почему не фаерволят фаерволы 332. Пять козырных трюков спаммеров и меры борьбы с ними 333. Тыбрим данные с flash-модулей и CD/DVD 334. Вечная жизнь в играх своими руками 335. Свобода воли или предопределенность? 336. Захват чужих WEB-аккаунтов через дыры в FS 337. Спроси эксперта ох, и тяжела ты, служба системного администратора! 338. Защита игр от взлома 339. Games.mail.ru — универсальный взлом за 3 минуты 340. Проблемы переносимости мобильных игр 341. Сетевые игры — идеи и решения 342. Гонки на вымирание, девяносто пятые выживают 343. Gcc: компиляция на форсаже с турбо-наддувом 344. Погружение в технику и философию gdb или отладка двоичных файлов под gdb 345. Погружение в технику и философию gdb (окончание) 346. Генетический распаковщик своими руками 347. Генетический распаковщик своими руками 348. Генетический распаковщик своими руками 349. У google под колпаком 350. Безопасный взлом через GPRS 351. Дешевый GPGS или честный обман оператора 352. Грабеж защищенного медиа контента в висте 353. Честный обмен провадера с помощью google web accelerator 354. На глубине мыщъх'а 355. Прикладные аспекты коммерческого взлома 356. Записки хакера (разное) 357. Чемоданчик хакера 358. Программирование денег лопатами 359. Программирование денег лопатами [lite] 360. Хакерские трюки или как поставить бряк на jmp eax 361. Некролог на Web-Money Keeper Classic 362. Секреты кернел хакинга 363. Жизнь без BSOD или скрытые рычаги управления ядром Server 2003 364. Трюки от мыщъха 365. Языки программирования будущего — анализ или пророчество 366. Жизнь после BDOS или night of the living undead II 367. Основы термоядерной отладки с linice 368. Помощники компилятора 369. Прятки в linux 370. Перехват библиотечных функций в linux и bsd 371. Перехват библиотечных функций в linux и bsd [lite] 372. Шприц для *bsd или функции на игле 373. Захватываем ring 0 в Linux 374. Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом 375. Трепанация двоичных файлов под Linux 376. Турбо-перенос драйверов из Windows в LINUX/BSD 377. Хачим сотовые телефоны с линухом на борту 378. Обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы… 379. Особенности дизассемблирования под LINUX на примере tiny-crackme 380. TOP10 ошибок конфигурации Linux/BSD 381. Обзор упаковщиков исполняемых файлов под UNIX 382. Внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox 383. Взлом patch-guard 384. Добывание информации из pdf-файлов или взлом eBook'ов своими руками 385. Неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++ 386. Непредвзятый сравнительный анализ элегантности архитектур различных процессоров 387. Автоматический пен-тестинг – мертвый сезон 388. Взлом пентагона 389. Пен-тестинг по обе стороны сервера 390. Телеметрия Server'а 2003: или метрология счетчиков производительности 391. Как сломать DVD диск без помощи топора 392. Полиморфный генератор — своим руками 393. Ремонт блоков питания в домашних условиях 394. Советы по доработке дешевых блоков питания 395. FAQ по программированию 396. Программирование — с женой или без 397. Репрессированные жертвы рекламы или как нас разводят на бабки 398. Выживание в системах с жестоким квотированием 399. Вред и польза RAID-массивов 400. Подъем RAID'ов с аппаратно-программной глубины на операционную поверхность 401. Сырые сокеты на Висле, XP, W2K… 402. Заметки о восстановлении данных на жестких дисках 403. Заметки о восстановлении данных на жестких дисках [Lite] 404. Скрытые ключи автозапуска в системном реестре 405. Дефрагментация системного реестра — снаружи и изнутри 406. Реклама в сумеречной зоне подсознания 407. Борьба с удаленными потоками или противостояние с малварью продолжается 408. Найти и уничтожить… (пособие по борьбе с вирусами и троянами) 409. RMS системы на страже контента 410. Ручной поиск руткитов в Linux/xBSD и NT 411. Стратегия выживания в мутной интернет-воде 412. Rustock.C – секретные техники анализа или заглядывая реверсеру через плечо 413. Философия Microsoft 2003 Resource Kit 414. Поиск бутылочного горлышка вместе с soft-ice 415. TOP10 ошибок администраторов Server 2003 416. TOP10 ошибок администраторов Server 2003 [Lite] 417. Безопасный wёb-серфинг 418. Безопасный wёb-серфинг (дополнения и врезки) 419. SCSI vs SATA 420. Основы самомодификации 421. Основы самомодификации [Lite] 422. Установка MS Server 2003 – секреты и советы 423. Восстановление MS Server 2003 после тяжелых ранений 424. Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет 425. Server 2008 – прерванный полет 426. Какие следы ты оставил после себя? Пришел, увидел, наследил! tag line: вся правда о шредерах 427. Бесшумный сервер своими руками 428. Skype – скрытая угроза 429. Small http сервер — обзор возможностей 430. Рыбная ловля в локальной сети – sniffering 431. Будущее которое мы потеряли 432. Программирование в машинных кодах или soft-ice как logger 433. Техника промышленного шпионажа 434. База данных под прицелом 435. Оптимизация наоборот или как затормозить компьютер с помощью SSE 436. Звездная сила обращается в пыль 437. Спроси эксперта ох, и тяжела ты, служба системного администратора! 438. Тонкая настройка параметров TCP/IP под толстые каналы 439. Тестирование программного обеспечения 440. Ассемблер — это просто [хадкорный ассемблер] 441. Эльфы большие и маленькие 442. TOP10 ошибок защитников программ 443. Шесть грехов malware-писателей 444. Универсальный взлом триальных программ 445. Настойка файловой системы на максимальную производительность 446. Изучение английского с турбо-наддувом 447. Взлом телевизоров вблизи и на расстоянии 448. UDF – расплата за бездумность 449. Неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак 450. Методология защиты в мире UNIX 451. Особенности национальной отладки в UNIX 452. Профессии эмуляторов 453. Win32 завоевывает UNIX или портили, портили и спортили 454. Вирусы в мире UNIX 455. Ассемблер в UNIX mini-faq 456. FAQ по асму в никсах от мыщъх'а (фрагмент) 457. Термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня 458. Реальная философия несуществующего мира 459. Небезопасная безопасная Java 460. Небезопасная безопасная ява 461. Борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */ 462. Обучение сну, обучение во сне: секреты оптимизации нейросетей 463. (без)перспективные области применения многопроцессорных машин 464. Отладчик windbg как API- и RPC-шпион 465. Взлом архиватора WinRAR 466. Метафизика wmf файлов 467. Архитектура x86-64 под скальпелем ассемблерщика 468. Архитектура x86-64 под скальпелем ассемблерщика [Lite] 469. Оптимизация xBSD под десктоп 470. XBSD в ракурсе исторического прицела 471. Старые антиотладочные приемы на новый лад 472. Старые антиотладочные приемы на новый лад [Lite] 473. BIOS-моддинг 474. BIOS-моддинг [Lite] 475. BIOS Setup – удаленный контроль 476. BIOS Setup – удаленный контроль [Lite] 477. Защита от копирования, основанная на физических дефектах 478. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Censored] 479. Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored] 480. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности 481. Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности [Lite] 482. Вынос инвариантов/Loop-invariant code motion / 483. Техника снятия дампа с защищенных приложений 484. Техника снятия дампа с защищенных приложений [Lite] 485. Аудит и дизассемблирование exploit'ов 486. Аудит и дизассемблирование exploit'ов [Lite] 487. Генетический распаковщик своими руками 488. Ремонт и восстановление жестких дисков 489. Ремонт и восстановление жестких дисков [Lite] 490. Волшебство с паяльником в руках [Lite] 491. LINUX/BSD как бастион на пути вирусов 492. Техника оптимизации под линуха 493. Техника оптимизации под LINUX часть II — ветвления 494. Техника оптимизации под LINUX часть II — ветвления [Lite] 495. Файловая система NTFS извне и изнутри 496. Восстановление NTFS – undelete своими руками 497. Восстановление NTFS – undelete своими руками [Lite] 498. Unformat для NTFS 499. Unformat для NTFS [Lite] 500. Восстановление удаленных файлов под BSD 501. Восстановление удаленных файлов под BSD [Lite] 502. Работа, деньги, интернет 503. Переполняющиеся буфера — активные средства защиты 504. Переполнение буфера — активные средства защиты [Lite 1] 505. Переполнение буфера — активные средства защиты [Lite 2] 506. Валим отсюда?! (бессистемные заметки о поиске работы за рубежом) 507. Борьба с утечками информации через USB/Ethernet-порты
makerus
Если у кого-то осталось - раздайте, по товарищески