Пути-дороги двух бывших друзей давно разошлись. Лекс сколотил небольшую команду, которая занимается различного рода компьютерными преступлениями. Потихоньку поднимаясь с самых низов хакерского мира, он получает заказ от Лотара Эйзентрегера, который представляет одну очень могущественную организацию.
Ник покинул офис на Тверской и пытается найти Синку. Во время поисков ему придётся встретиться с ростовским наёмником, боссом итальянской мафии, главой российской республики и одним очень влиятельным лицом в Ватикане.
Все эти встречи, а также заказ Лекса и многое другое — части паутины, в которой запутываются жертвы девушки с разноцветными глазами и с фигуркой в виде паука из серебристого металла.
Автор: Александр Чубарьян
Главы книги:
00. Пролог
01. Понты
02. Лиска
03. Мы в ответе за тех, кого приручили
04. /DEV /NULL
05. Немного конспирологии
06. Шесть лет
07. Равновесие
08. Карма
09. Встреча в верхах
10. Синкины последы
11. Что нравится нам
12. Замок
13. Хохол
14. AI
15. Вероятные друзья
16. Об этичности убийства
17. Как дела?
18. Логический блок "Б"
19. Нападение
20. Покидая родные края
21. Ндрангета
22. Случайные неслучайности
23. А мне здесь нравится!
24. Функция недоступна.
25. Лиса 15 мая 201220:1518.54 МБ
26. Похоже-не похоже...
27. Дай же силу мне!
28. Плохое настроение.
29. Паутина.
30. Потуши огонь!
Файлы на данном сайте предоставлены исключительно для личного пользования в ознакомительных целях. Все авторские права на книги и аудиокниги принадлежат их авторам и правообладателям.
Скачать книгу Хакеры-2 Паутина (pdf, 6,07 МБ)
Скачать аудиокнигу Хакеры-2 Паутина (mp3, 642 МБ)
Greta Thunberg - девочка, которая ненавидит авиацию Странно, что это произошло в одной из стран, расположенной за Полярным кругом, так как именно шведы много и часто летают, чтобы погреть свои замороженные пальцы ног в более тёплых южных странах. Массовая «миграция» из северной Европы в сторону юга обычно начинается к концу лета и достигает пика, когда наступает зимняя полярная ночь. Но сегодня все больше и больше шведов отправляются в долгий путь...
При заражении компьютера вирусы поступают таким образом, чтобы при загрузке операционной системы они тоже загружались, либо загружалась их самая основная необходимая часть. Для этого они обычно вносят изменения в реестр Windows. В зависимости от продвинутости создателя вируса это может быть реализовано по-разному. Рассмотрим самые распространенные случаи, где прячутся вирусы:
Два раза у моего товарища случалась эта беда - куда-то бесследно пропадала панель языков из системного трея. Что он с ней делал? Случайно это получалось, или же происходил какой-то глюк системы после некорректного удаления кривого софта? - уже не известно :) Факт только один - языковая панель пропала и ее нет на месте. Перезагрузка не помогает, значит - это не разовый глюк, а что-то посерьезнее. С одой стороны...
При приготовлении торта практически всегда кондитеры используют специальную рамку, которая определяет форму торта и ограничивает его размеры. Чаще всего эта рамка имеет форму круга, чуть реже - квадрата и прямоугольника. Остальные варианты - овал, сердце, ромб и различные эксклюзивные нестандартные формы - слишком редкие, чтобы принимать их во внимание. Это не важно - откуда был взят рецепт...
Как-то на одном из web-ресурсов одному товарищу попалась коллекция редких видеороликов, которые, как показало исследование страницы сайта, были загружены в конкретную директорию на том самом сайте и имели однотипные названия файлов. И этот товарищ захотел скачать эти видеоролики на свой компьютер, чтобы ознакомиться с их содержимым в более спокойной обстановке и без интернета (в самолете во...
Для каждого php-приложения очень желательно жестко настроить локаль, чтобы не зависеть от настроек сервера. Иначе, по "закону подлости" - в самый неподходящий момент могут возникнуть проблемы с отображением данных. Причем, "артефакты" могут вылезти не только после переезда/миграции на другой сервер, но и даже как будто вообще без причины. Как раз подобный случай и произошел недавно с одним...
Для полноценной работы по администрированию мобильных устройств Apple с помощью MDM-сервера (Profile Manager) очень желательно использовать SSL-сертификат, выданный авторизованным центром сертификации. Можно, конечно, использовать и самоподписанный сертификат, созданный с помощью самого MDM-сервера - часть задач он будет решать. Но, тем не менее, будут некоторые ограничения, не позволяющие легко и просто управлять...