RISK vs. CISC
[К#314/36`99]HTML
Мясной рулет: CISC+RISC+EPIC=MERCED
[К#314/36`99]HTML
Хакеры выбирают CISC
[К#314/36`99]HTML
Свет в конце туннеля
[К#314/36`99]HTML
Кибер-воры не дремлют
[К#___/__`00]HTML
Над проблемой соединения ноутбука и десктопа
[К#398/21`01]HTML
Wi-Fi своими руками. Долой провода!
[M#___/__`05]HTML
Защита беспроводных сетей. Гражданская оборона
[M#___/__`05]HTML
Аккумуляторы для мобильных устройств. Питание, которое всегда с тобой
[M#___/__`06]HTML
Принципы сжатия видео: "тонкая" настройка MPEG
[M#___/__`07]HTML
Фильмы на DVD: оптимизация разрешения и качества. Как распознать подделку?
[M#___/__`07]HTML
Глубоководное погружение в чипсет Intel 875P
[СА#7/6`03]HTML
Неявный самоконтроль как средство создания неломаемых защит
[СА#8/7`03]HTML
Восстановление данных с лазерных дисков
[СА#9/8`03]HTML
Рецепты правильного трудоустройства
[СА#10/9`03]HTML
Информация, воскресшая из пепла
…Могущество кодов Рида-Соломона
[СА#9/8`03]HTML
…Полиномиальная арифметика и поля Галуа
[СА#11/10`03]HTML
…Коды Рида-Соломона в практических реализациях
[СА#12/11`03]HTML
Искажение TOC как средство борьбы с несанкционированным копированием диска
[СА#10/9`03]HTML
Борьба с вирусами. Опыт контртеррористических операций
[СА#11/10`03]HTML
Практические советы по восстановлению системы в боевых условиях
[СА#13/12`03]HTML
Вирусы в UNIX, или Гибель «Титаника» II
[СА#14/1`04]HTML
Жизненный цикл червей
[СА#15/2`04]HTML
Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак
[СА#16/3`04]HTML [СА#17/4`04]HTML
Побег через брандмауэр плюс терминализация всей NT
[СА#18/5`04]HTML
Путь воина – внедрение в PE/COFF-файлы
[СА#19/6`04]HTML
Техника внедрения кода в РЕ-файлы и методы его удаления
[СА#20/7`04]HTML
Разгон и торможение Windows NT
[СА#21/8`04]HTML
Восстановление данных на NTFS-разделах
[СА#22/9`04]HTML [СА#23/10`04]HTML
Файловая система NTFS извне и изнутри
([СА#24/11`04]HTML [СА#25/12`04]HTML).preprint
Восстановление NTFS – undelete своими руками
[СА#26/1`05]HTML.preprint
Как защищают программное обеспечение
[СА#26/1`05]HTML
Unformat для NTFS
[СА#27/2`05]HTML.preprint
Восстановление удаленных файлов под Linux
[СА#28/3`05]HTML
Техника оптимизации под Linux
[СА#27/2`05]HTML [СА#28/3`05]HTML [СА#29/4`05]HTML
Восстанавливаем удаленные файлы под BSD
[СА#30/5`05]HTML
Насколько неуязвима ваша беспроводная сеть?
[СА#31/6`05]HTML
Модифицируем BIOS
[СА#31/6`05]HTML.preprint
Удаленно управляем BIOS Setup
[СА#31/6`05]HTML.preprint
CD, не подвластный копированию
[СА#33/8`05]HTML.preprint
Как спасти данные, если отказал жесткий диск
[СА#34/9`05]HTML
Linux/BSD как бастион на пути вирусов
[СА#35/10`05]HTML
Антиотладка: старые приемы на новый лад
[СА#35/10`05]HTML.preprint
Судьба shell-кода на системах с неисполняемым стеком
[СА#38/1`06]HTML
Можно ли защититься от переполнения буферов?
[СА#39/2`06]HTML
Генная инженерия на службе распаковки PE-файлов
[СА#42/5`06]HTML
Техника снятия дампа с защищенных приложений
[СА#43/6`06]HTML
Волшебство с паяльником в руках
[СА#43/6`06]HTML
Аудит и дизассемблирование эксплоитов
[СА#45/8`06]HTML
Упаковщики исполняемых файлов в Linux/BSD
[СА#46/9`06]HTML
Как обнаружить malware-программы? Универсальный метод
[СА#46/9`06]HTML
Как зарабатывают на Open Source
[СА#47/10`06]HTML
Многоядерные процессоры и проблемы, ими порождаемые, в ОС семейства NT
[СА#47/10`06]HTML
Ошибки синхронизации открывают большие возможности для хакеров
[СА#48/11`06]HTML
Как надо и как не надо защищать веб-контент от кражи
[СА#49/12`06]HTML
Чего ждать от удаленной работы?
[СА#50/1`07]HTML
Потоковое аудио/видеовещание с VideoLAN
[СА#63/2`08]HTML
Поиск malware на Server 2003/XP своими руками
[СА#64/3`08]HTML
Жучки в электронных письмах
[СА#65/4`08]HTML
Бессистемные заметки о поиске работы за рубежом
[СА#66/5`08]HTML
Дефекты проектирования Intel Core 2 Duo. Аналитический обзор с точки зрения безопасности
[СА#67/6`08]HTML.preprint
Вечно жить не запретишь. Взлом компьютерных игр своими руками
[Х#87/3`06]
Побег из VM Ware. Проникновение на основную систему из виртуальной машины
[Х#87/3`06]
Системный шпионаж в *NIX. Часть 1. Системно-независимый перехват библиотечных функций
[Х#87/3`06]
Компилируем невозможное. Делаем из непойми какого asm-сорца рабочий код
[Х#88/4`06]
Жизнь и смерть беспозвоночных в системе. Выживание в системах с жестоким квотированием
[Х#89/5`06]
Ловушки для капризных программ. Скрытый потенциал ручных сборок
[Х#89/5`06]
Универсальный распаковщик. Разработка универсального распковщика: алгоритм
[Х#89/5`06]
IE: всё по-старому
[Х#90/6`06]
Посади ELF-файлы на диету!
[Х#90/6`06]
Изменяем запретное. Как хакеры CRC16/32 подделывают
[Х#90/6`06].preprint
сишные трюки от мыщъх'а
.preprints:
01
02
__
04
05
06
07
08
09
0A
0B
0C
0D
0E
0F
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
Трюки от крыса. Программисткие трюки и фичи на C\C++ от Криса Касперски:
[Х#90/6`06]
[Х#91/7`06]
[Х#93/9`06]
[Х#94/10`06]
[Х#95/11`06]
[Х#96/12`06]
[Х#97/1`07]
[Х#98/2`07]
[Х#99/3`07]
[Х#101/5`07]
[Х#102/6`07]
[Х#103/7`07]
[Х#104/8`07]
[Х#105/9`07]
[Х#106/10`07]
[Х#107/11`07]
[Х#108/12`07]
[Х#109/1`08]
[Х#110/2`08]
[Х#111/3`08]
[Х#112/4`08]
[Х#113/5`08]
[Х#114/6`08]
[Х#116/8`08]
[Х#117/9`08]
[Х#118/10`08]
[Х#119/11`08]
[Х#120/12`08]
[Х#121/1`08]
[Х#122/2`09]
Exploits review. Исследование и взлом закодированных скриптов
[Х#91/7`06]
Обзор эксплоитов:
[Х#92/8`06]
[Х#93/9`06]
[Х#94/10`06]
[Х#95/11`06]
[Х#96/12`06]
[Х#97/1`07]
[Х#98/2`07]
[Х#99/3`07]
[Х#101/5`07]
[Х#102/6`07]
[Х#103/7`07]
[Х#104/8`07]
[Х#105/9`07]
[Х#106/10`07]
[Х#107/11`07]
[Х#108/12`07]
[Х#109/1`08]
[Х#110/2`08]
[Х#111/3`08]
[Х#112/4`08]
[Х#113/5`08]
[Х#114/6`08]
[Х#115/7`08]
[Х#116/8`08]
[Х#117/9`08]
[Х#118/10`08]
[Х#119/11`08]
[Х#120/12`08]
[Х#121/1`09]
Пультом по телеку
[Х#91/7`06]
Ядерные шалости. Хак ядра NT
[Х#91/7`06]
Мастерская бравого хакера. Заточи эксплоит под себя!
[Х#91/7`06]
Экстремальная оптимизация. Хитрости низкоуровневого программинга для самых маленьких
[Х#91/7`06].preprint
Защищенная ось без антивирусов и тормозов
[Х#92/8`06].preprint
Техника промышленного шпионажа
[Х#92/8`06]
Как сокрушают протекторы
[Х#92/8`06]
Битва трансляторов
[Х#92/8`06].preprint
Недетский трюк от Криса
[Х#92/8`06]
Антивирус на помойку
[Х#92/8`06]
Подъем рухнувшей NT
[Х#93/9`06]
Online patching в секретах и советах. Побеждаем упакованный код
[Х#93/9`06]
Погружение в технику и философию gdb. Взлом программ с помощью gdb
[Х#93/9`06]
Жесткий кодинг. Программирование компьютерного железа
[Х#93/9`06]
Чемоданчик хакера. Какие программы и когда нужно использовать
[Х#94/10`06]
Файрвол тебя не спасет
[Х#94/10`06]
Голая правда о Webmoney. Чем опасен WM-клиент
[Х#94/10`06]
Сношения с Идой
[Х#94/10`06]
Прощай, тормоза! Как запустить виртуальную машину без тормозов
[Х#95/11`06]
Зверский взлом Windows Vista. Совершенные руткиты готовы атаковать новую винду
[Х#95/11`06]
Покорение вершин отладки
[Х#95/11`06]
Жажда скорости. Экстремальный разгон процессора
[Х#95/11`06].preprint
На службе у капитана Флинта. Правильный DVD-Rip своими руками
[Х#96/12`06]
Безопасный web-серфинг. Горькая правда о популярных браузерах
[Х#96/12`06]
Пиратские забавы. Как правильно создать DVD-Rip своими руками
[Х#97/1`07]
Обманчивый антивирус. Любовь с эвристикой в непристойных позах
[Х#97/1`07].preprint
Обман IDS. Обход интеллектуальных систем защиты
[Х#97/1`07]
Хардкорная отладка с Lince. Учимся работать в консольном отладчике ядра, аналоге SoftICE
[Х#97/1`07]
OBJ'ектный пазл. Линковка дизассемблерных файлов
[Х#97/1`07]
Английский с турбонаддувом. Хакерский подход к изучению иностранного языка
[Х#98/2`07]
Жизнь после Soft-Ice. Отладчик WinDbg как API- и RPC-шпион
[Х#98/2`07]
Призраки ядра, или модулиневидимки. Создание LKM-модулей, которые невозможно обнаружить
[Х#98/2`07]
Королевство кривых RAID-зеркал. Все, что ты хотел знать о RAID-массивах, но боялся спросить
[Х#98/2`07]
Колем дрова без помощи топора. Как найти и обезвредить в системе глючные девайсы и драйверы
[Х#99/3`07]
Вскрываем DVD. Как сломать DVD-диск без помощи топора
[Х#99/3`07]
Параллельные миры: война на выживание. Вторжение в чужое адресное пространство и защита от него
[Х#99/3`07]
Держи все под контролем! Неограниченные возможности удаленного администрирования по доступной цене
[Х#99/3`07]
Суперклей от «Хакера». Новый способ склеить два исполняемых файла
[Х#101/5`07]
У Google под колпаком! Шпионская вкладка XXI век
[Х#101/5`07]
Трепанация закрытых программ. Реверсинг бинарных модулей без сорцов
[Х#101/5`07]
Чудеса селекционной работы. Стратегия выбора материнской платы и жестких дисков для сервера
[Х#101/5`07]
Руткитам — бой! Поиск вирусов своими руками
[Х#102/6`07]
Активируй ее! Хакерская активация Висты
[Х#102/6`07]
Top 10 ошибок конфигурации *nix. 10 самых распространенных ошибок конфигураций Linux и xBSD
[Х#102/6`07]
Хакерские приемы на службе у админа. Накладывание обновлений на серверы windows и *nix без перезагрузки
[Х#102/6`07]
Бесшумный сервер своими руками. Решаем проблему снижения шума на домашнем сервере
[Х#102/6`07]
Противостояние с малварью продолжается. Боремся с продвинутыми руткитами вручную
[Х#103/7`07]
Беспредельный спам. NDR-атаки — проблемы и решения
[Х#103/7`07]
Бескомпромиссный разбор дампов памяти. Поиск и добыча коры в заповедном лесу Linux и xBSD
[Х#103/7`07].preprint
Рецепты правильного питания. Советы по доработке дешевых блоков питания
[Х#103/7`07]
Одна голова хорошо, а две лучше. Грамотное использование двух компьютеров дома
[Х#104/8`07]
Хроника внедрений в автозагрузку. Скрытые ключи автозапуска в системном реестре
[Х#104/8`07]
Предательский антивирус. Тыбрим данные с flash-модулей и CD/DVD
[Х#104/8`07]
NTFS: учимся читать и писать. Обеспечиваем полный доступ к NTFS-разделам под Linux/BSD
[Х#104/8`07].preprint
Секреты турбореактивного полета. Тонкая настройка параметров TCP/IP под толстые каналы
[Х#104/8`07]
Взлом без хакера. Автоматический пен-тестинг на пальцах
[Х#105/9`07]
Почему не файрволят файрволы. Ошибки конфигурации персональных брандмауэров
[Х#105/9`07]
Мобильное укрощение. Основы взлома мобильных игр
[Х#105/9`07]
Прячем трафик от админов. Техника сокрытия IP-трафика с помощью секретных пассивных каналов
[Х#105/9`07]
Тайные рычаги подсознания. Методы психовизуальной атаки
[Х#105/9`07]
Операция по освобождению. Борьба с утечками ресурсов в реальном времени без перекомпиляции серверных приложений
[Х#105/9`07]
Злорадства DNS-сервера. Хитрый способ перехвата паролей в локальных сетях
[Х#106/10`07]
Компиляция на форсаже с турбонаддувом. Изучаем ключи оптимизации компилятора GCC
[Х#106/10`07]
Охота за 25‑м кадром. Исследуем миф, воплощенный в реальность
[Х#106/10`07].preprint
Win2k3: армированная установка на стероидах. Поднимаем капитальный сервер на базе Windows Server 2003 за 7 шагов
[Х#106/10`07]
Реставрируем окна. Восстановление Windows Server 2003 после тяжелых ранений
[Х#106/10`07]
Чего ждать от Windows 2008. Обзор новой серверной операционной системы от Microsoft
[Х#107/11`07]
Покоряем games.mail.ru. Взлом всех игрушек за 3 минуты
[Х#107/11`07]
Вторжение в ядро Висты. Все о внутренних атаках в модной OS
[Х#107/11`07]
Ядерная физика для начинающих. Обзор никсовых отладчиков ядерного уровня
[Х#107/11`07]
Возможные невозможные фигуры. Ломаем иллюзорные диагонали психологии зрительного восприятия «Рисовать — значит обманывать» (Морис Корнелис Эшер)
[Х#107/11`07]
Поставь сервер на счетчик. Изучаем приборную панель производительности Windows Server 2003
[Х#107/11`07]
Вся правда о динамических дисках. Рассматриваем одну из ключевых возможностей системы управления дисками в Windows Server 2003
[Х#107/11`07]
Кряк без дизассемблера. Универсальный взлом триальных программ
[Х#108/12`07]
Взлом Борландии. Изящная декомпиляция Delphi
[Х#108/12`07].preprint
Атакуем кучу в xBSD. Техника переполнения кучи в Free/Net/OpenBSD
[Х#108/12`07].preprint
Путешествие в зачарованный мир. Греческий сон hypnos: правда, мифы и разоблачения
[Х#108/12`07]
Палим руткиты в никсах и Винде. Ручной поиск руткитов в Linux/xBSD и NT
[Х#108/12`07]
Как позаботиться о реестре. Ускоряем работу системы за счет дефрагментации реестра
[Х#109/1`08]
Бронежилет для файрвола. Как защитить свой файрвол и антивирус от набега малвари
[Х#109/1`08]
Кража со взломом. Как скопировать установленную программу
[Х#109/1`08]
Сырость не радость. Реализация сырых сокетов в WinNT
[Х#109/1`08]
Вооружаем и разоружаем DVD-плееры
[Х#109/1`08]
Реклама в сумеречной зоне подсознания. Как не попасть на рекламный крючок
[Х#109/1`08]
Пен-тестинг по обе стороны сервера. Тесты на проникновение: советы практикующим админам и хакерам
[Х#109/1`08]
HexRays — декомпилятор нового поколения. Превращаем любой бинарник в C-код
[Х#110/2`08]
Пять козырных трюков спамеров. Уловки спамеров и методы борьбы с ними
[Х#110/2`08]
Бунт машин и восстание червей. Парад багов в популярных браузерах
[Х#110/2`08].preprint
Битва за улучшение видеоряда. Повышаем качество проблемных видеофайлов в реалтайме с помощью mplayer
[Х#110/2`08]
На облаках RAID-массива. Подъем RAID’ов с аппаратно-программной глубины на операционную поверхность
[Х#110/2`08]
Диски под замком. Как предотвратить непреднамеренный доступ к жестким дискам
[Х#111/3`08]
Vista vs несовместимость. Новая жизнь старого софта
[Х#111/3`08]
Энциклопедия антиотладочных приемов:
…Все антиотлаочные приемы для NT- и UNIX-подобных систем на х86
[Х#111/3`08].preprint
…Трассировка или игры в прятки
[Х#112/4`08].preprint
…Трассировка — в погоне на TF или SEH на виражах
[Х#114/6`08].preprint
…Обработка необрабатываемых исключений
[Х#115/7`08].preprint
…Самотрассировка и прочие головоломки
[Х#116/8`08].preprint
…Исчерпывающее руководство по приготовлению и взлому TLS
[Х#118/10`08].preprint
…Кто сломал мой бряк?!
[Х#119/11`08].preprint
…Скрытая установка SEH-обработчиков
[Х#120/12`08].preprint
…Сокрытие кода в хвостах секций
[Х#121/1`09]
Мажорный тукс на мобильных просторах. Хачим сотовые телефоны с LINUX на борту
[Х#111/3`08]
Охота на сетевых партизан. Методы обнаружения (ре)трансляторов сетевых адресов и их клиентов
[Х#111/3`08]
Нам не страшен синий BSOD. Новые способы борьбы с голубым экраном смерти
[Х#112/4`08]
Рецепты недетского похудания. Как урезать дистрибутивы и сделать приложения портируемыми
[Х#112/4`08]
Архитектурный взлом. MSR-регистры на службе хакера
[Х#112/4`08]
Погружение в файловые дыры. Захватываем чужие данные через дыры в файловых системах
[Х#112/4`08]
Китовый набор для админа. Изучаем возможности miсrosoft windows Server 2003 resource kit tools
[Х#112/4`08]
Большие проблемы маленьих серверов. Из личного опыта администрирования домашнего сервера
[Х#112/4`08]
Азартные игры (под)сознания. Разрываем цепи спекулятивных заключений сознания
[Х#112/4`08]
Тотальный антивирус. Универсальный антивирусный центр своими руками
[Х#113/5`08]
Раскрываем код. Дизассемблирование C# программ от A до Z
[Х#113/5`08].preprint
Жизнь сервера без BSOD. Скрытые рычаги управления ядром WINDOWS SERVER 2003
[Х#113/5`08]
Депривация: над пропастью сновидений. Филигранная техника трансформации сна
[Х#113/5`08]
Новые приключения Olly’ки. Обзор неофициальных сборок отладчика OllyDbg
[Х#114/6`08]
Наведение порядка в хаосе атак. Ноу-хау в ошибках переполнения
[Х#114/6`08]
Битва за видео-престол. Сравнительный анализ качества драйверов от ATI, Matrox и NVIDIA
[Х#114/6`08]
Десять линий обороны. Топ-10 ошибок администрирования Windows SERVER 2003/2008
[Х#114/6`08]
Снифинг в боевых условиях. Intercepter — разнюхает все!
[Х#115/7`08]
В поисках шапки-невидимки. Обнаружение компрометации ядер Linux и xBSD, или Руткиты тоже оставляют следы…
[Х#115/7`08]
Охота за призраками бутылочного горлышка. Сеанс термоядерной отладки для админов
[Х#115/7`08]
Обучение сну, обучение во сне. Познаем секреты оптимизации нейросетей
[Х#115/7`08]
Новая ветвь обороны. Активная защита против вирусов
[Х#116/8`08]
Добрый скальпель хакера. Чем нас порадовал свежий релиз дизассемблера IDA Pro
[Х#116/8`08]
Хакерим за бугром. Прикладные аспекты коммерческого взлома
[Х#116/8`08]
Серые кардиналы магистральных каналов. Преодолеваем аппаратные антивирусы
[Х#116/8`08]
Бескомпромиссный тюнинг NTFS Скрытые рычаги управления файловой системой семейства ОС Windows NT
[Х#116/8`08]
Прерванный полет сознания. Дежавю — там, где причина и следствие меняются местами
[Х#116/8`08]
Rustock.C — секретные техники анализа. Мировой руткит под микроскопом
[Х#117/9`08]
Положи DNS на лопатки. Новый вектор атаки на никсовые DNS-сервера
[Х#117/9`08]
Моем файлы чисто-чисто. Поднимаем идеальный файловый сервер
[Х#117/9`08]
Обмани себя сам — иллюзии в океане безумия. Нить ариадны в лабиринте оптических иллюзий
[Х#117/9`08]
Осенний сбор дыр в IE. Неинициализированные указатели под прицелом
[Х#118/10`08]
Властелин виртуальных машин. Практические советы по развертыванию виртуальной инфраструктуры
[Х#118/10`08]
Малварь нового поколения. Исследование совершенной заразы
[Х#119/11`08]
DR-руткит: хороший заложник плохой идеи
[Х#119/11`08]
Psycho: На рекламной игле. Репрессированные жертвы рекламы, или как нас разводят на бабки
[Х#120/12`08]
два компьютера – один монитор, два монитора – один компьютер .
prereprint
три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей .
prereprint
подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации .
prereprint
ядерно-нуклонная смесь или чем отличается XP от 9х .
prereprint
жизнь после BSOD .
prereprint
весь крис касперски .
prereprint
ночь живых мертвецов — активная защита против малвари .
prereprint
помоги себе сам или обзор Anti-Spy.info .
prereprint
ремонт, обслуживание и эксплуатация APC UPS .
prereprint
как хакнуть азиатку .
prereprint
кардинг по новому .
prereprint
Экстремальный разгон XP .
prereprint
ручная троянизация приложений под windows .
prereprint
MBR своими руками .
prereprint
захват и освобождение заложников в исполняемых файлов .
prereprint
ассемблерные головоломки или может ли машина понимать естественный язык? .
prereprint
ассемблирование без секретов .
prereprint
ассемблерные извращения — натягиваем стек (черновик) .
prereprint
война миров: ассемблер против си .
prereprint
антивирусы в корпоративной среде .
prereprint
как обмануть антивирус? .
prereprint
армирование антивирусов и брандмауэров .
prereprint
экономика резервирования данных .
prereprint
выбор носителей для резервирования .
prereprint
сидя на голом железе .
prereprint
легенды и мифы прошивки BIOS .
prereprint
BIOS-моддинг .
prereprint
алхимия прошивки видео-BIOS .
prereprint
blue pill/red pill — the matrix has windows longhorn .
prereprint
охота за Голубым Зубом .
prereprint
захват чужих ботнетов .
prereprint
особенности печати в Linux принтерами фирмы Brother .
prereprint
управление печатающими устройствами программным обеспечением фирмы brother .
prereprint
переполнение буферов как средство борьбы с мега корпорациями .
prereprint
войны юрского периода II – черви возвращаются .
prereprint
спецификаторы под арестом или дерни printf за хвост .
prereprint
техника написания переносимого shell-кода .
prereprint
SEH на службе контрреволюции .
prereprint
ultimate adventure или поиск дыр в двоичном коде .
prereprint
защита от копирования, основанная на физических дефектах .
prereprint
ремонт CD/DVD приводов в домашних условиях .
prereprint
завоевание Интернета или кто сказал "мяу" .
prereprint
знакомство с багами или ошибки клиентских приложений .
prereprint
малоизвестные способы взлома клиент. программ или stealth-patching своими руками .
prereprint
секреты командного интерпретатора .
prereprint
работа в команде — пособие по выживанию .
prereprint
взлом через покрытие .
prereprint
crackme, прячущий код на API-функциях .
prereprint
проблемы создания CRM-систем: взгляд изнутри .
prereprint
как избежать катастрофы? .
prereprint