Зачастую получается так, что стандартные методы проведения sql-injection не
проходят. Этот ролик показывает как раз один из таких геморройных случаев, когда
в запросе было невозможно использовать буквы. Однако, хакер успешно справился с
поставленной задачей и получил доступ к базе магазина.
-
Virus Bulletin начинает тесты антиспам-фильтров
Антивирусная организация Virus Bulletin (VB) предлагает новый набор тестов, призванный оц… -
10 лет DMCA: закон, который спас Сеть
Если вы не знаете, кого отблагодарить за развитие интерактивного Web 2.0, задумайтесь о т… -
Тернистый путь багоискателя: общие приемы анализа PHP-движков
Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это р… -
Твердокаменный AJAX: защищаем веб-приложения
Год назад об AJAX говорили как о новой перспективной технологии, но сегодня он как-то вып… -
Сервисные сети Fast-Flux №1
Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, явл… -
Терминальные бреши: взлом сетей платежных терминалов
В одном из прошлых номеров ][ была статья с названием "Взлом платежных терминалов&quo…
-
Останься легальным: как лицензировать Windows
Рано или поздно приходит момент когда "высший" ИТ-шник, будь то системный админ… -
-
Операция по освобождению: борьба с утечками ресурсов в реальном времени
Памяти свойственно утекать, образовывая мощные осадочные пласты в адресном пространстве, к… -
-
Предательский антивирус: тырим данные с flash-модулей и CD/DVD
Как сграбить содержимое флешек и CD/DVD-носителей (включая удаленные файлы), не нарушив ни… -
Атака на букмекеров
Если ты читаешь эту статью, то наверняка словосочетание «компьютерный взлом» не является д…