|
Наш опрос |
|
|
Вы используете лицензионный софт? |
|
|
|
|
|
| |
| | |
|
|
|
|
|
|
|
|
|
|
автор: tarantino | 10 мая 2011 | Просмотров: 356 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
автор: tarantino | 10 мая 2011 | Просмотров: 367 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Музыка Aqosto - это некий таинственный и достаточно скрытый комок эмоций, прикосновений, желаний и мыслей. Все мотивы и музыкальные произведения создаются этим автором в ночное время суток, именно так можно полностью ощутить полную атмосферу для создания композиций. На сегодняшний день проект Aqosto - это удивительное смешение красок экспериментализма с примесью расслабляющего звучания. Происходит некий резонанс, падение в какую-то глубокую бездну, которая расположена внутри каждого человека. Поэтому данный автор пытается вызвать совершенно новые эмоции в человеке, осознать, выпустить наружу то, что сидит в каждом из нас с помощью музыки. Музыки, в которой есть чистая, неотфильтрованная грань. Исполнитель: Aqosto Альбом: Blurred Paints EP Размер: 61 Mb Битрейт: 320 Kbps Стиль: Experimental / Trip-Hop Год: 2011 Количество: 6 композиций |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BumpTop Pro - необычная программа, которая превратит ваш рабочий стол в трехмерное рабочее пространство. С помощью этого приложения, ваш рабочий стол станет как настоящий стол, на котором вы размещаете свои рабочие инструменты, документы, книги и т.д. Программа позволяет с легкостью организовывать, перетаскивать, копировать и производить другие манипуляции с вашими файлами, документами, картинками, иконками на рабочем столе и т.д. Вы сможете графически настраивать ваш рабочий стол так, как будет для вас лучше. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
автор: kvit101 | 10 мая 2011 | Просмотров: 541 |
|
|
|
|
|
|
Год: 2010 Автор: Kris Kaspersky Жанр: библиотека профессионала Качество: eBook (изначально компьютерное) Описание: Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию – эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное. Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения? Ни для кого не секрет, что антивирусная индустрия – это закрытый "клуб", владеющий информацией, предназначенной только для "своих". Отчасти так делается по соображениям безопасности, отчасти – тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны… |
|
|
|
|
|
|
|
|
|
|
| |