Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно.
MEGANEWS Все новое за последний месяц КОЛОНКА СТЁПЫ ИЛЬИНА Про то, как я спам рассылал PROOF-OF-CONCEPT Подделка информации о дорожных пробках COVERSTORY МАЛИНОВЫЙ {ПИРОГ, ПИТОН И ПИ} Raspberry Pi: как так получилось? ЧТО ТВОРИТСЯ Самые интересные проекты, связанные с Raspberry Pi МАЛЕНЬКИЙ БРИТАНСКИЙ ШПИОН Делаем закладку из Raspberry Pi ВНИМАТЕЛЬНЫЙ PI Создаем систему видеонаблюдения на базе Raspberry Pi НЕПОБЕДИМАЯ ARMАДА Нишевые друзья Raspberry Pi ГОД СПУСТЯ Интервью с Эбеном Аптоном, основателем Raspberry Pi Foundation PC ZONE В МИРЕ ЗАОБЛАЧНЫХ IDEЙ Обзор облачных инструментов разработки ПОКАЖИ ПРЯМО В БРАУЗЕРЕ! Как делать презентации с помощью веб-технологий РАБОТА НАД ОШИБКАМИ Поднимаем альтернативу Google Reader СЦЕНА DUNGEON KEEPER ГЛАЗАМИ СТАРТАПЕРА A goblin has become unhappy because he has no lair X-MOBILE ДВОЕ ИЗ ЛАРЦА Тест-драйв Ubuntu Touch и Firefox OS на Galaxy Nexus РОБОТ НА ПОВОДКЕ Управляем Android, используя консоль ВЗЛОМ EASY HACK Хакерские секреты простых вещей ОБЗОР ЭКСПЛОЙТОВ Анализ свеженьких уязвимостей ИНСТРУМЕНТАЦИЯ - ЭВОЛЮЦИЯ АНАЛИЗА Основы основ об инструментации РУТКИТЫ: ПОДРОБНЫЙ АНАЛИЗ Рассматриваем современные тенденции развития руткитов и методы их обнаружения DDOS В КАРТИНКАХ Разбираемся с цифрами по DDoS-атакам В ПОИСКАХ ЛАЗЕЕК Тотальный гид по DOM Based XSS ЗЛОУМЫШЛЕННИКИ ВЫБИРАЮТ JAVA Впервые на арене: самая полная история дыр в известной платформе КОЛОНКА АЛЕКСЕЯ СИНЦОВА Crowdsourcing: Bug Bounty X-TOOLS 7 утилит для исследователей безопасности MALWARE ПРЯМОЙ РАСПИЛ РЕЕСТРА WINDOWS Внедряемся в святая святых системы, минуя стандартные механизмы ][-ПРОВЕРКА Антивирусы против топового эксплойт-пака КОДИНГ COME GIT SOME! Прочитай эту статью, или твои исходники умрут! ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ Подборка интересных заданий, которые дают на собеседованиях UNIXOID ПРАКТИЧЕСКАЯ ПАРАНОЙЯ Шифрование дисков с помощью cryptsetup/LUKS УДАЛЕННЫЙ КОНТРОЛЬ 2.0 Управляем удаленной машиной с помощью Google Talk, Twitter, Dropbox и Google+ SYN/ACK В ЕЖОВЫХ РУКАВИЦАХ Технологии безопасности Windows Server 2012 КОЛЫБЕЛЬ ОБЛАКОВ Пошаговое руководство по развертыванию IaaS-сервиса на базе OpenNebula ЗАЩИТА ВНУТРИ ПЕРИМЕТРА Обеспечение безопасности канального уровня средствами коммутаторов Cisco FERRUM ДОСТУПНЫЙ ПОМОЩНИК Обзор планшета 3Q RC9731C NO LAG, NO CRY Тестируем беспроводную мышь A4TECH G11-570HX UNITS FAQ Вопросы и ответы ДИСКО 8,5 Гб всякой всячины WWW2 Удобные web-сервисы