Второе пришествие
Все ники и имена являются вымышленными, а происходящие события абсолютно не соответсвуют исторической правде (шутка;-)))
Все ники и имена являются вымышленными, а происходящие события абсолютно не соответсвуют исторической правде (шутка;-)))
Привет! Решил тут поделиться... опытом ;-) Как-то сижу я, пишу скрипт на Perl'e. Ииз-за некоторой кривизны рук он никак не может найти модуль. Сижу, думаю. Решил посмотреть path - бросилось мне в глаза, что всякие интерактивные среды разработок, типа Delphi, пихают себя в path раньше, чем там есть win_dir и system_dir.
В общем комментировать тут особо нечего - настоящий угар! Привожу дословно и без исправлений все письмо:
Шведские политики выступают с различными идеями по повышению в стране уровня рождаемости, который сейчас неуклонно снижается…
AFD (Automatic File Distributor) уязвим к переполнению буфера. Переполнение в AFD (Automatic File Distributor) связан…
Обнаружена возможность переполнения буфера в Network Associates PGP при попытке расшифровать злонамеренное сообщение, содерж…
Несколько Web браузеров уязвимы к переполнению буфера при обработке GIF изображений с нулевым полем "width". Уязвимость може…
Убей Масяню - без комментариев.
Набор утилит и эксплоитов для аудита SQL сервера, включает SQLScanner, SQLPing, SQLCracker, SQLDOSStorm, и SQLOverflowDos.
Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде
Взломан:
Super Site Searcher - система поиска на Web сайте. Метасимволы не фильтруются в строке запроса в запросе к уязвимому …
Когда MSIE оценивает, можно ли разрешить доступ между окнами, домен родительского окна сравнивается с дочерним. Уязвимость о…
Fujitsu Laboratories, исследовательское подразделение японской корпорации Fujitsu объявило о разработке нового метода биомет…
spamprobe ищет и фильтрует спам с помощью алгоритма, основанного на подсчете частоты использования слов в почтовом сообщении.
В наше непростое время за серверами нужно следить по ряду причин... В первых, как правило, многие сервера установлены на *nix платформах (Linux, *BSD, SunOS, etc). Винду не беру во внимание из-за ее, ИМХО, невозможности стать сервером (плохое удаленное администрирование, склонность к зависанию и т.д.) - админам NT прошу строго не судить - такое уж мое мнение ;) Так вот, с увеличением числа серверов (не даром же вводят ipv6) повышается конкуренция и случаи взлома серверов (в частных случаях эти 2 сочетания сходны между собой)
А началось всё с того, что я к одной локалке подключался, через момед дозванивался, так как далеко всё это дело было. И был у них в сети чел один плохой (админ), всё много из себя строил, он поставил у себя Small HTTP Server ver.3.0371, дал всем анонимный доступ к своему харду а друзьям троим дал доступ чтоб они могли записывать.
Правительство этой страны запретило все компьютерные игры (в том числе, игры на мобильных телефонах) на ее территории.
Взломан:
Эта программа предназначена для мониторинга и архивирования сообщений из сети, которые посылает AOL Instant Messenger.
IETF профиль стандрта X.509, определяет несколько дополнительных полей, которые могут быть включены в цифровой сертификат. О…
Обычно, когда устанавливается программа, она должна зарегистрировать себя в Internet Explorer. Это позволяет программе опред…
Дарова всем кул хацкерам и мега программерам:)) Почитав статьи про CashFiestа, я подумал, что надо писать что-то своЁ!!! И нажал я на кнопку ПУСК, и смотрел я ПРОГРАММЫ и увидел я "Microsoft Visual Studio 6.0" и нажал на "Microsoft Visual C++ 6.0". И смотрел я на ОКНО!!!
Золотой песок, до слуха доносится тихий шепот волн, белый лимузин, коньяк, пиво "Золотая бочка" - надо чаще встречаться , хотя это уже другое кино.
Взломан:
Благополучно пережив фейковую историю с "программируемым" футбольным полем (которую перевели даже на вьетнамский), наш Secur…
Null HTTPd - очень маленький, простой, многопоточный сервер для Windows систем. Обнаруженная уязвимость позволяет удаленному…
В связке Outlook/MIME можно организовать подмену сертификатов (certificate chain spoofing attack), несмотря на заявление Mic…
Самый лучший набор утилит для комплексной очистки реестра, самая навороченная прога в своём виде.
ВРАЧ НАЗНАЧИЛ ВАМ ВСКРЫТИЕ НА 3.09.2002 В 10:00 Бригада врачей медицинского центра хочет, чтобы Вы были хорошо подготовлены к столь значительному событию, которое, несомненно, окажет большое влияние на Вашу жизнь. Цель данной брошюры - дать ответы на все вопросы, которые могут у Вас возникнуть перед этой процедурой
Группа: Oasis Альбом: Heathen Chemistry Записан: 2002 Выпущен: 2002 Sony
Общий привет!
FactoSystem Weblog - бесплатный пакет программ для обработки журналов регистрации Web серверов. FactoSystem не фильтр…
sp_MSSetServerProperties - сохраненная процедура для внутреннего использования. sp_MSSetServerProperties вызывает xp_…
Около 12 тысяч пользователей пострадали из-за дыры в системе безопасности компании Ziff Davis Media. Компания согласилась вы…
Ashampoo UnInstaller Suite v1.
Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Оригинал ее вы можете найти на neworder.box.sk. Подробнее о таких сетях вы можете узнать из наших статей Новые решения для сетей, которые рассказывают о беспроводных стандартах и средствах связи.
Эта статья описывает создание кроссплатформенных GUI приложений на Perl с использованием модуля Tk (произносится "тикей"). Tk - инструмент для разработки приложений с графическим интерфейсом, первоначально был создан для использования с другим языком программирования - Tcl, но позднее был успешно реализован и для Perl и для Python
Половина американских экспертов по компьютерной безопасности твердо уверена, что ближайший год без терактов в интернете не о…
Ethereal - мощный анализатор сетевых протоколов. Переполнение буфера обнаружено в дешифраторе ISIS протокола. Атакующий, с…