CWShredder 2.18
Утилита для выявления и удаления из Internet Explorer вредоносных надстроек hijack (CoolWebSearch, GonnaSearch, Bootconf и т.
Утилита для выявления и удаления из Internet Explorer вредоносных надстроек hijack (CoolWebSearch, GonnaSearch, Bootconf и т.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существ…
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Переполнение буфера обнаружено в утилите &…
Удаленный пользователь может вызвать отказ в обслуживании системы. Уязвимость существует при обработке диссектора IRC проток…
Программа: Novell ZENworks Patch Management версии до 6.2.2.181 Уязвимость позволяет удаленному пользователю выполнит…
Взломан:
Известная компания
Для вас не будет секретом и сакраментальным откровением, что вся современная наука вышла из научной фантастики? Сотовая связь и глобальные сети, голография и военные спутники, а так же многое другое сначала появились в горячем воображение, а уж затем переконвертировались в материальные эквиваленты
32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. Оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. Это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ними разобраться?
1. Когда вы будете создавать уровень секретной лаборатории Главного Злодея, убедитесь в том, что вы разместили достаточно количество бассейнов с кислотой (ядом) с подведенными над ними металлическими мостиками. Это создаст у игрока впечатление, что Главный Злодей - ну просто настоящий монстр, потому что заставляет своих подчиненных трудиться в плохо вентилируемой базе, заполненной опасными отходами
Цикл подошел к концу. В этой статье я расскажу об еще нескольких способах инсталляции драйверов (в прошлый раз мы рассмотрели инсталляцию с помощью простого изменения реесстра (вручную или с использованием .reg - файла) и с использованием программы Monitor из состава Driver Studio) - с помощью inf - файла и с использованием возможностей SCM - менеджера
Microsoft утверждает, что она проследила, куда ведут нити от гигантских сетей компьютеров-зомби, рассылающих горы спама.
В день своего 50-летия Билл Гейтс приехал на конференцию в Лондон, чтобы рассказать о будущем человечества. По его словам, к…
Первый судебный приговор за крупное мошенничество по продаже через интернет-аукицон eBay вынесен в Евросоюзе. К 3.5 годам тю…
Пароли доступа к СУБД Oracle можно легко взломать из-за их слабого шифрования, утверждают исследователи Джошуа Райт из инсти…
Программа для редактирования и анализа системного реестра.
Возвращаемся к новости о том, что цветные принтеры шпионят за пользователями, проставляя на распечатки специальные коды. Сп…
Взломан:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в баз…
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на систе…
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнит произвольные SQL команды на системе. Уязвим…
Программа: Techno Dreams Web Directory Techno Dreams Mailing List Techno Dreams Guest Book Techno Dreams Announcement&…
Программа: ATutor 1.5.1-pl1 и более ранние версии Обнаруженные уязвимости позволяют удаленному пользователю выполнить…
Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость обнаружена в Solaris Management Console (S…
Bluetooth сканер для определения близлежащих беспроводных устройств, связей между ними, работающих сервисов и выявления потенциальных уязвимостей. Работает на XP с обязательным вторым сервиспаком. Подробности (в частности список поддерживаемых Bluetooth адаптеров) можно выяснить на сайте производителя:
Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует в модуле Search Enhanced из-за …
Подробное руководство по использованию внутри эксплоита.
Программа для борьбы с нежелательной почтовой корреспонденцией, проще говоря - со спамом.
Стивен Майкл Коэн, магнат онлайновой порноиндустрии, скрывавшийся от американских властей, был арестован в городе Тихуана, М…
Взломан:
Разработана программа, которая конвертирует формат плеера iPod в общеупотребительный формат mp3.
Администрация римско-католической высшей школы в городе Спарта, штат Нью-Джерси, США, приказала ученикам закрыть свои блоги,…
Уязвимость позволяет локальному пользователю обойти ограничения безопасности. Уязвимость обнаружена в SELinux. Локальный пол…
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в абазе данных приложения. Уязвимость сущест…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Переполнение стека обнаружено в …
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других …
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и выполнить произвольные команды на систем…
Программа: PHP iCalendar 2.0a2, 2.0b, 2.0c, 2.0.1 Уязвимость существует из-за недостаточной обработки входных данных …
MSN CAPTURE перехватывает пакеты MSN messenger и показывает их в удобоваримом виде.
Вновь образованная "Коалиция против шпионского ПО" (Anti-Spyware Coalition), объединяющая представителей компьютерной и инте…