Что является для нас важнейшим в
продуктах Microsoft? Правильно, уязвимости. А
что главное для уязвимости - найти
правильный эксплоит. На прилагаемой
страничке любовно собраны все бюллетени по
безопасности, которая выпускала
достославная компания, а так же эксплоиты,
которые используют именно ту уязвимость, к
которой относится бюллетень. Очень удобно и
практично, знаете ли... Архив ведется с 1998
года и на настоящий момент последнее
обновление от 9 Августа (всешл 115 эксплоитов
и 449 бюллетеней), так что можно сказать
база достаточно актуальная. Правда для
последних сообщений Microsoft эксплоитов пока
нет, но ты можешь сам их и добавить - такая
возможность благостно предусмотрена
создателями сайта.
-
Windows Defender: история одного торможения
Марк Руссинович недавно перешел на работу в Microsoft, однако он продолжает радовать нас л… -
Эксплоит к WMF уязвимости продали на черном рынке
В конце декабря антивирусные компании обнаружили ряд троянских программ, эксплуатирующих … -
Сертификация Microsoft: прошлое и будущее
Сейчас вокруг можно услышать много разговоров о "New Generation of Microsoft Certification… -
Четыре главных мифа компьютерной безопасности
Обеспечение сетевой безопасности все больше начинает напоминать ночной кошмар. Из-за того,… -
Хакерский постмодернизм
- А что, она работает? – Удивилась девочка, ощупывая гильотину. - Работает всем на радость… -
OpenOffice: пробовать стоит
Что-то последнее время потянуло меня на альтернативу признанным вещам ай-ти индустрии, вот…
-
Натягиваем Джинс: как был взломан jeans.com.ua
Вступление Как-то раз проснулся я ранним весенним утром… Сессия на носу… стресс… Нужно от… -
BeatrIX: замена Windows для всех
BeatrIX GNU/Linux - недавно появившийся LiveCD основанный на Knoppix и Ubuntu. Занимает д… -
Роберт Грехам: мы не ждем эксплоитов — мы сами их создаем
Роберт Грехам основал компанию NetworkICE в 1998 году, а уже в 1999 выпустил первую IPS си… -
RDP и MITM: любовь навеки
Истории с ошибками, которые Microsoft правит, правит да все никак не исправит далеко не ед… -
Управление трояном через скрипт-посредник №1
Статья предназначена для более-менее опытных троянмейкеров, умеющих работать с TCP/IP чере… -
Управление трояном через скрипт-посредник №2
Код, реализующий это, выглядит так: // сначала запрос пустой request:=''; // цикл работ…