Обход ограничений безопасности в lpsched в Sun Solaris
Программа: Sun Solaris 8, 9, 10 Уязвимость существует из-за неизвестной ошибки в lpsched. Локальный пользователь может уд…
Программа: Sun Solaris 8, 9, 10 Уязвимость существует из-за неизвестной ошибки в lpsched. Локальный пользователь может уд…
Программа: Faq-O-Matic 2.711 Уязвимость существует из-за недостаточной обработки входных данных в параметрах "_durat…
Программа: 123 Flash Chat Server 5.1_1, возможно более ранние версии Уязвимость существует из-за недостаточной проверки вх…
Японские ученые разработали роботизированную руку, способную переводить отдельные слоги и простейшие фразы на язык жестов, к…
Продолжая заниматься главным образом Windows Vista, Microsoft планирует выпуск следующего сервисного пакета для Windows ХР т…
Компания StarForce разработала семейство программных решений Safe’n’Sec, обеспечивающих защиту ПК пользователей и компьютерн…
Аналитический холдинг ROMIR Monitoring по заказу Центра развития информационного общества ("РИО-Центра") провел со…
Программа: Microsoft Internet Explorer 5, 6 Уязвимость существует при обработке некорректных элементов IMG тега совместно …
Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят
Так повелось, что я никогда не брался за взлом мыл. Но тут поступило заманчивое предложение от одного знакомого, которому позарез нужен был доступ к одному мылу. Само мыло располагалось на небольшом почтовике *.co.uk. Знакомый пробовал брутить мыло, но результата это не принесло и он обратился ко мне
Software: все версии Vendor: ArticleBeach www.articlebeach.com Vulnerability: выполнение произвольных команд, просмотр паро…
Взломан:
Что-то последнее время потянуло меня на альтернативу признанным вещам ай-ти индустрии, вот и до программного обеспечения добрались. А представить сегодня я хочу вам OpenOffice.org – пакет прикладных программ для работы с текстовыми документами, электронными таблицами, изображениями, базами данных и презентациями, который выступает в пику многими облюбованному MS Office
1. Даны 2 буфера фиксированной длины. В начале каждого лежат данные (строчки текст), дальне до конца нули. Поменять строчки местами и перевернуть их задом наперед так, чтобы в итоге нули опять находились в конце, а текст - в начале
Сайт Антикоррупционного комитета Донецкой области www.
Компания Cisco в ближайшее время намерена заняться выпуском устройств бытовой электроники. Как сообщает Financial Times со …
Стив Гибсон высказал мнение, что недавняя проблема с обработкой изображений в формате WMF была подстроена настолько искусн…
Полиция Испании арестовала неназванного жителя этой страны, который подозревается в причастности к хакерской атаке против и…
Программа: grsecurity 2.1.8 Наличие уязвимости вызвано ошибкой в RBAC при сбросе привилегий административной роли с перез…
Программа: Linux kernel версии до 2.6.15.1 Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обсл…
Программа: Novell Open Enterprise Server Novell SUSE Linux Enterprise Server Переполнение динамической памяти обнаружено …
Программа: Helm Web Hosting Control Panel 3.2.8 Уязвимость существует при обработке входных данных в параметре "txtEm…
Программа: Benders Calendar 1.0, возможно более ранние версии Уязвимость существует из-за недостаточной обработки входных …
Программа: TankLogger 2.4, возможно более ранние версии Уязвимость существует из-за недостаточной обработки входных данных…
Программа: Mini-NUKE 1.8.2 и более ранние версии Уязвимость позволяет удаленному пользователю выполнить произвольные SQL к…
Программа: FogBugz 4.029 и более ранние версии Уязвимость существует из-за недостаточной обработки входных данных в параме…
Программа: Kolab Server версии до 2.0.3 Уязвимость существует из-за того, что программное обеспечение хранит пароли польз…
Программа: wordcircle 2.17, возможно более ранние версии Уязвимость позволяет удаленному пользователю произвести XSS напад…
Программа: Toshiba Bluetooth Stack 4.00.23 и более ранние версии Уязвимость существует из-за недостаточной проверки загруж…
Программа: Interspire TrackPoint NX версии до 0.1 Уязвимость существует из-за недостаточной обработки входных данных в пар…
Программа: H-Sphere 2.4.3 (Patch 8) и более ранние версии Уязвимость существует из-за недостаточной обработки входны…
Программа: Light Weight Calendar 1.0, возможно более ранние версии Уязвимость существует из-за недостаточной обработ…
Программа: Cisco Aironet 1400 Series Wireless Bridges Cisco Aironet 1300 Series Access Points Cisco Aironet 1240AG Series A…
Взломан:
Держи курс на систему Медузы! = в Бобруйск, жывотное!. Могу предложить говоруна = учи албанский. Это склисс, он ничей = боян. Отличается умом и сообразительностью = аффтар жжот!. Растительности нет, полезных ископаемых нет, воды нет, населена роботами = кг/ам
Microsoft Windows 2000 и XP, установленные на ноутбуках с беспроводными сетевыми картами Wi-Fi, представляет собой угрозу д…
Генератор эксплоитов к уязвимости в Windows, связанной с WMF.
Microsoft выпустила первый п…
Широко известная Million Dollar Homepage на которой британский студент продавал пиксели по доллару подверглась на прошлой …
Turtle Firewall v0.