Top 10 Exploits
Набор эксплоитов, рассмотренный в статье TOP10 exploits.
Набор эксплоитов, рассмотренный в статье TOP10 exploits.
В 2001 году редакцией нашего любимого журнала был поставлен небольшой эксперимент, а именно в нескольких номерах Хакера появились маленькие врезки под названием Tips&Tricks (Советы и Трюки). Но, к сожалению, советы в них давались малоинтересные и широко известные, поэтому, незаметно появившись, эти врезки также незаметно и исчезли
Компьютер не грузится, из системника идет монотонный писк (явно свидетельствующий о неисправности памяти или видеокарты), экран монитора мертвенно черный, перезагрузка, а также включение/выключение компьютера не помогает.
"Учиться, учиться, учиться". А ведь дедушка Ильич был прав, чёрт его раздери! Вот и решил Кандидат технических наук, старший сотрудник Воронежского Государственного Университета товарищ Мещеряков А.И. научить наших доблестных блюстителей порядка компьютерному жаргону… ну по фене что бы ботать могли, фишку секли и вообще были интеллектуально развиты и допросы юных хацкеров могли вести без чувства собственной неполноценности
Сегодня мы зарегистрируем программу CDRWin 4.0. Анализировать будем файл cdrwin.exe размером 1024000 байт. Запускаем программу и видим, что это демонстрационный режим, в котором все операции с записью будут происходить на 1-ой скорости
Взломан:
Cisco IP Phone 7960 использует TFTP (Trivial File Transfer Protocol) для загрузки новых версий firmware и файлов конфигураци…
Програмка которая конвертирует русские буквы (Windows-1251) в МР3 TAGах в латиницу и создат BAT файл для переименования этих файлов.
IBM WebSphere - сервер Web приложений, который выполняется на ряде платформ. Переполнение буфера обнаружено в IBM WebSphere …
Microsoft VM - виртуальная машина для среды Win32.
Поле INCLUDEPICTURE используется для внедрения URL в документ. Если INCLUDEPICTURE включен в документ и ссылается на URL, то…
Уязвимость в Microsoft Windows NT/2000/XP позволяет 16-битным приложениям обходить проверку прав выполнения. Когда 16-разр…
Обнаружено более 20 уязвимостей в Mozilla 1.0 и устраненных в Mozilla 1.1.
Более 7 лет заключения каждому - таков приговор, вынесенный 12 сентября лицам, обвиняющимся в компьютерном мошенничестве суд…
Что такое "давным-давно" для компьютерной личности? Это те старинные времена, когда сами компьютеры были большими, а программы для них - маленькими. А обладали они столь неестественными размерами, как все уже, наверно, догадались, потому что были написаны языках низкого уровня - таких, как Ассемблер (а то и в машинных кодах)
Как бы стирает все файлы, да ещё и ехидничает.
Вышла в свет новая версия файервола Tiny Personal Firewall 3.
Существует автоматический метод установки операционных систем семейства Windows, заключающийся в подготовке специального файла ответов на возможные вопросы программы установки и запуске программы установки с ключом, указывающим на этот файл
Хакер зарелизил свою icmp проксю. С ее помощью ты сможешь сидеть нахаляву у провайдеров, которые предоставляют протокол icmp в гостевых входах. Также это дополнительная анонимность в сети!
Взломан:
Взломан:
WatzNew следит за выбранными сайтами и при малейшем обновлении сообщает вам.
Приложения, использующие libkvm, могут раскрыть чувствительную информацию Kvm библиотека предоставляет единый интерфейс для…
Microsoft Windows Remote Desktop Protocol (RDP) 5.0 содержит особенность, которая может потенциально неправильно эксплуатиро…
Цена свободы – это вечная бдительность. Джон Кэрран В этой статье я бы хотел заострить внимание читателей на проблеме уникальности интернет ресурсов. Кто-то может с улыбкой спросить - а почему, собственно, проблема, что в этом такого проблематичного? Дескать, разве плохо, что есть много уникальных сетевых проектов
Группа: Brooklyn Bounce Альбом: Restart Записан: 2002 Выпущен: 2002 Sony Int'l
RFC по Transmission Control Protocol.
Полное описание IP протокола.
Remote Data Protocol (RDP) - протокол удаленного доступа к Windows системе через терминальную сессию. Протокол предает инфор…
Очередной баг найдет в броузерах Opera для Linux и Konqueror. Данный тэг переполнит буфер и программа завалится:
При подключении к серверу происходит обмен информации о графических возможностях клиента и сервера в пакете PDU Confirm Acti…
Согласно исследованиям компании Infoworld, наиболее уязвимы с точки зрения безопасности информационных систем услуги, оказыв…
Привет, дружище! Сегодня я отступлюсь от своего обыкновения писать о чисто практических вещах и займусь теоретизированием на одну из наиболее волнующих меня тем в области сетевой безопасности. В наши дни, термины hijacking и MITM (man in the middle) не знаком разве что самому ленивому..
Представители комиссии Евросоюза по защите данных выразили сомнение в легальности законопроектов по организации слежки за по…
Взломан:
Tink - програмка для создания защищенной частной сети между хостами в Internet.
Для познающего всякое право собственности теряет силу: или же все есть грабеж и воровство. Ф. Ницше И в начале небольшое предупреждение... Все о чем я сейчас буду рассказывать, наверно преследуется по закону, и вообще аморально, поэтому данная инфа приводится исключительно в образовательных целях, особливо это будет полезно почитать админу вышеуказанного сервера (но ему об этом еще рано знать). Итак
При попытке просканировать коммутатор определенным TCP трафиком, устройство начнет работать нестабильно и зависнет. Пример:&…
Lycos предлагает несколько дополнительных Web приложений через службу HTMLGear, одно из которых - guestbooks. Обнаруженная у…
В последнее время компьютерный мир захлестнула волна макро вирусов. Почему же данные вирусы получили такое распространение? Всё довольно просто - для создания макро вируса не нужно каких либо глубоких познаний в программировании, так же не нужно знания ассемблера