background preloader

Join here

Facebook Twitter

Фрилансер Кирилл Куликов. Обзор e-Learning трекеров или Век живи — век учись! Все чаще можно услышать про универсальных трекеров-монстров типа ThePirateBay.org, torrents.ru или упоминания трекеров музыкальной либо игровой тематики.

Обзор e-Learning трекеров или Век живи — век учись!

Но помимо них давно существуют торрент-трекеры обучающей направленности, о которых мало что известно рядовому пользователю. В основном, это закрытые сообщества образованных людей с регистрацией по приглашениям, которые обмениваются обучающими материалами, будь-то электронные книги, обучающее видео, CBT (computer based trainings), аудио-книги, презентации с конференций или софт для обучения. Преобладающая часть материалов связана с ИТ-технологиями и поэтому будет особенно полезна ИТ-специалистам, от студента, изучающего Linux, PHP или C# и до гуру, который готовится к сдаче CCIE.

Также присутствует материал, посвященный изучению иностранных языков, психологии, саморазвитию, соблазнению, развитию бизнес-навыков. Участники обзора: BitSpyder Пожалуй самый лучший из всех представленных благодаря своему отличному комьюнити. A Memory Allocator. By Doug Lea [A German adaptation and translation of this article appears in unix/mail December, 1996.

A Memory Allocator

This article is now out of date, and doesn't reflect details of current version of malloc.] Introduction Memory allocators form interesting case studies in the engineering of infrastructure software. I started writing one in 1987, and have maintained and evolved it (with the help of many volunteer contributors) ever since. The code for this allocator has been placed in the public domain (available from and is apparently widely used: It serves as the default native version of malloc in some versions of Linux; it is compiled into several commonly available software packages (overriding the native malloc), and has been used in various PC environments as well as in embedded systems, and surely many other places I don't even know about. I wrote the first version of the allocator after writing some C++ programs that almost exclusively relied on allocating dynamic memory. Goals Minimizing Space. 503 Service Temporarily Unavailable. LCM - Home. A13. AI & Robot.

Микроскоп и фотографии чипов метро : Сваричевский Михаил. Сегодня наконец приехал микроскоп из Китая: Темное/светлое поле, работа в отраженном/проходящем свете, дифференциально-интерференционный контраст, 5Мп камера.

Микроскоп и фотографии чипов метро : Сваричевский Михаил

Достал несколько чипов из билетов московского метро - к сожалению, оказалось что они сделаны NXP, а не Микроном. Печально. Фотографии с объективом 10x, реальный размер чипа - 0.6x0.6 мм. Symbian Toys - Software NaviFirm+ to dowload the firmware of your Symbian smartphone. Description Screenshots Download Donations 3.2 Change-Log: - New: credentials for public shared account are automatically acquired from server (if available) 3.1 Change-Log: - Improved: support for public shared accounts 3.0 Change-Log: - New: shows a warning message for those accounts whom generates too much traffic - Improved: disabled the keypress-auto-repeat in the listboxes to avoid flooding the server with a lot of requests and get the account disabled - Fixed: the bitcoin email field was too short - Fixed: login issues for some Turkish accounts.

Symbian Toys - Software NaviFirm+ to dowload the firmware of your Symbian smartphone

Словарь Мультитран. Словарь и перевод. Hacking. Online Anonymity. SecurityXploded. XekSecurity - Информационная безопасность. Безопасность web-интерфейсов. Essential Wireless Hacking Tools. By Daniel V.

Essential Wireless Hacking Tools

Hoffman, CISSP, CWNA, CEH Anyone interested in gaining a deeper knowledge of wireless security and exploiting vulnerabilities will need a good set of base tools with which to work. Fortunately, there are an abundance of free tools available on the Internet. This list is not meant to be comprehensive in nature but rather to provide some general guidance on recommended tools to build your toolkit. Please put these essential wireless hacking tools to safe, legal and ethical use. Finding Wireless Networks Locating a wireless network is the first step in trying to exploit it. Network Stumbler a.k.a NetStumbler – This Windows based tool easily finds wireless signals being broadcast within range – A must have. (NetStumbler Screenshot) Kismet – One of the key functional elements missing from NetStumbler is the ability to display Wireless Networks that are not broadcasting their SSID. (Kismet Screenshot) Attaching to the Found Wireless Network (Screenshot of Airsnort in Action)

WiGLE - Wireless Geographic Logging Engine - Plotting WiFi on Maps. Overlook Soft. WiFiMaps Hotspot Locator and Wi-Fi Directory. Wireless Hacking Basics. Powered by vBulletin. SHODAN. Entireweb - The web, images and realtime search engine. Essential Wireless Hacking Tools. Alt Codes List of Alt Key Codes Symbols. Библиотеки. One Piece. Street Art. Silk. Authorization - Tracks Flow. Интересные, необычные и оригинальные сайты. Триникси. Xyo - Search For Mobile Apps And Games. h33t.com. DuckDuckGo. Clusty.com - Clusty Search Engine. Tastebuds - Music Dating Site and Social Network for Music Lovers. JDownloader.org - Official Homepage.