Обход ограничений безопасности в Fujitsu PRIMERGY BX300
Программа: Fujitsu PRIMERGY BX300
Программа: Fujitsu PRIMERGY BX300
Троян Srizbi, разработанный в России, при заражении компьютера удаляет своего «конкурента» - троян Storm Worm. В отместку за…
Норвежский хакер Йон Лех Йохансен частично взломал защиту мобильного телефона Apple iPhone.
Компания ASUS выпустила материнскую плату серии ROG - Blitz Extreme, разработанную специально для геймеров. Если большинство…
Компания Super Talent Technology анонсировала три новых модуля памяти стандарта DDR3. Первый из них, с самой высокой относит…
Компания Samsung Electronics объявила о создании накопителя на жестких магнитных дисках F1 Series (7200 оборотов в минуту) е…
Компания Aircable анонсировала впечатляющий по своим характеристикам Bluetooth-адаптер - Aircable Host XR. Передатчик подключается к порту USB и способен, внимание, передавать информацию на невероятное расстояние – до 30 км! Привычные же нам Bluetooth-устройства работают на расстоянии до 10 м, особо дальнобойные - на 100 м.
Программа: MySQLDumper 1.23
Программа: Opera Web Browser 9.20 for Linux, Solaris, и FreeBSD Adobe Flash Player 9.0.28.0
Программа: Microsoft Windows XP Professional Microsoft Windows 2000 Professional
Программа: GNU glibc 2.5
Конец сессии, появление девушек в купальниках и приход веселых летних деньков - все это можно только приветствовать! Одна бе…
Media Defender – пресловутая антипиратская банда, работающая на MPAA (Американская ассоциация кино), RIAA (Американская ассо…
Чуть менее года назад я рассмотрел вопрос, почему до Window Vista группа Power Users была во многом практически эквивалентна группе Administrators. Я знал, что ответ на этот вопрос лежит в области того, что дефолтовые разрешения Window позволяют модифицировать некоторые записи реестра и файлы так, что члены группы легко могут поднять свои права до Local System или Administrators, но до тех пор у меня не было ни одного конкретного примера
Гаджет iPhone от Apple был взломан спустя три дня после выхода. Хакеры быстро разобрались в прошивке и обнаружили "унив…
Программа: Oliver Library Management System
Программа: Avaya Converged Communications Server (CCS) 2.x Avaya Converged Communications Server (CCS) 3.x Avaya Mes…
Программа: Elite Bulletin Board 1.x
Программа: Avaya Converged Communications Server (CCS) 3.x Avaya SIP Enablement Services (SES) 3.x
Увлечение сотрудника токийской полиции пиринговыми сетями привело к потере 6600 конфиденциальных документов, в которых содер…
Публикация в Интернете инструкций по изготовлению бомбы станет в Евросоюзе уголовно наказуемым преступлением. Столь строгая …
Через два месяца после того, как на эстонские сайты было осуществлено большое количество кибератак, правительство США направ…
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, подвела итоги анализа вирусной активности в интер…
Fidelity National Information Services, крупнейшая в США процессинговая компания, доложила о крупной утечке данных. Виновной…
Неправильная конфигурация сервера Apache позволила заразить тысячи сайтов троянами, такой вывод сделал SANS Institute в резу…
Компания ASUS объявила о выпуске материнской платы Black Pearl Special Edition P5K Premium. Модель официально поддерживает п…
Неплохая альтернатива C2D от Intel, учитывая тот факт, что производительность FX-62 находится на уровне Athlon 64 X2 5600+,…
Программа: vbzoom 1.x
Программа: SuperCali PHP Event Calendar 0.4.0
Программа: Girlserv ads 1.5
Программа: PNphpBB2 1.2i
Программа: MyCMS 0.9.8
Программа: HP TCP/IP Services for OpenVMS 5.x
Программа: bbs100 3.x
Программа: GIMP 1.x GIMP 2.x
Программа: AXIS Camera AxisCamControl.ocx 1.0.2.15
Вторжение в адресное пространство чужого процесса — вполне типичная задача, без которой не обходятся ни черви, ни вирусы, ни шпионы, ни распаковщики, ни… даже легальные программы! Возможных решений много, а способов противостояния еще больше
Программа: ESRI ArcSDE 9.0 - 9.2sp1
Программа: Yoggie Pico Pro
Программа: Easybe 1-2-3 Music Store 1.x