Межсайтовый скриптинг в Sambar Server
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существ…
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
История о новой защите Sony, которая оказалась настоящим руткитом, по моему довольно интересна. Сегодня мы представляем подробное описание работы Марка Руссиновича, обнаружившего непрошеного гостя в своем компьютере.
Голливудские студии представили новую технологию, направленную на борьбу с пиратством видео.
По результатам недавнего опроса, современные дети рискуют скачать нелегальное программное обеспечение или ввязаться в общени…
Маленькая программа, заменяющая неудобную и тяжеловестную стандартную программу установки и удаления программ Windows.
Remote administration toolkits Aladino 0.
Группа: Timo Maas Альбом: Pictures Записан: 2005 Выпущен: 2005
Взломан:
Марк Руссинович, владелец блога Mark's SysInternals Blog, опубликовал обширный материал, в котором рассказал об обнаружении,…
Уязвимость обнаружена в одном из компонентов Cisco Management Center for IPS Sensors во время создания конфигурационного фай…
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость обнаруж…
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и выполнить произвольный код на целев…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость обнаружена в библиоте…
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Уязвимость обнаружена в сценарии "pac…
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или получить доступ к потенциально важной информац…
Коалиция по борьбе со шпионским и рекламным программным обеспечением (Anti-Spyware Coalition) представила стандартные рекоме…
Большинство системных администраторов знают, как можно быстро установить/переустановить Windows. Для этих целей существуют программы, позволяющие сделать точный образ установленной Windows вместе со всеми установленными приложениями, драйверами и т.п
Октябрь 2005 оказался весьма богатым на новые вредоносные программы. Специалисты «Лаборатории Касперского» зафиксировали сво…
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенц…
Утилита для выявления и удаления из Internet Explorer вредоносных надстроек hijack (CoolWebSearch, GonnaSearch, Bootconf и т.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существ…
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Переполнение буфера обнаружено в утилите &…
Удаленный пользователь может вызвать отказ в обслуживании системы. Уязвимость существует при обработке диссектора IRC проток…
Программа: Novell ZENworks Patch Management версии до 6.2.2.181 Уязвимость позволяет удаленному пользователю выполнит…
Взломан:
Известная компания
Для вас не будет секретом и сакраментальным откровением, что вся современная наука вышла из научной фантастики? Сотовая связь и глобальные сети, голография и военные спутники, а так же многое другое сначала появились в горячем воображение, а уж затем переконвертировались в материальные эквиваленты
32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. Оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. Это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ними разобраться?
1. Когда вы будете создавать уровень секретной лаборатории Главного Злодея, убедитесь в том, что вы разместили достаточно количество бассейнов с кислотой (ядом) с подведенными над ними металлическими мостиками. Это создаст у игрока впечатление, что Главный Злодей - ну просто настоящий монстр, потому что заставляет своих подчиненных трудиться в плохо вентилируемой базе, заполненной опасными отходами
Цикл подошел к концу. В этой статье я расскажу об еще нескольких способах инсталляции драйверов (в прошлый раз мы рассмотрели инсталляцию с помощью простого изменения реесстра (вручную или с использованием .reg - файла) и с использованием программы Monitor из состава Driver Studio) - с помощью inf - файла и с использованием возможностей SCM - менеджера
Microsoft утверждает, что она проследила, куда ведут нити от гигантских сетей компьютеров-зомби, рассылающих горы спама.
В день своего 50-летия Билл Гейтс приехал на конференцию в Лондон, чтобы рассказать о будущем человечества. По его словам, к…
Первый судебный приговор за крупное мошенничество по продаже через интернет-аукицон eBay вынесен в Евросоюзе. К 3.5 годам тю…
Пароли доступа к СУБД Oracle можно легко взломать из-за их слабого шифрования, утверждают исследователи Джошуа Райт из инсти…