Кроме возможности криптографической защиты информации эта программа поможет обнаружить подмену или изменение важных файлов.
-
Исследование взломанной Linux системы №1
Расследуя взлом системы можно столкнутся с ситуацией, когда скомпрометированная система ещ… -
Аськины игры на Халяву
Многие, наверно, пользуются аськой. Конечно есть и другие клиенты для этой службы, кому он… -
Раскрытие информации в функции File::Path::rmtree() в Perl
Программа: Perl Обнаружена уязвимость в Perl в функции File::Path::rmtree(). Злоумышленн… -
Как был взломан rbsm.ru
Первый влом как и первый раз запоминается раз и навсегда. Само собой, что мы наделали неск… -
Борьба с отладчиками №1
Здесь описываются принципы приемов антиотладки, после чего приводится пример создания драй… -
Конкурс: Непривилегированные технологии на службе у шпионов
В последнее время количество атак, нацеленных на конечных пользователей значительно возрос…
-
Взлом НТВ+ с помощью распределенных вычислений
Было на территории СНГ до поры - до времени хорошее и бесплатное спутниковое телевидение: … -
Удаленное выполнение произвольных команд в JBoss Java server
Программа: JBoss Java Server 3.2.1 Уязвимость обнаружена в JBoss Java server. Удал… -
Компании звукозаписи задумали диверсию
Крупнейшие мировые звукозаписывающие компании, такие как Universal Music, Warner Music, So… -
Сканируй по уму
Эта статья не даст практически никакого опыта, однако она действительно важна для понимани… -
Кто взломает ящик: обзор рынка
Как известно, спрос рождает предложение... Зайдите в любой форум, посвящённый электронной… -
Прошиваем крестиком или апдейтим Siemens
Мобильный мир Siemens Ты с завистью смотришь на обладателей крутых мобилок? Ты не определ…