Удаленное переполнение буфера в продуктах Computer Associates
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Переполнение буфера существует в…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Переполнение буфера существует в…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость обнаружена в библиоте…
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошиб…
Обнаружено три уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существу…
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость обнаружена в Client S…
Обнаруженная уязвимость позволяет удаленному авторизованному пользователю приостановить работу службы Network Connection Man…
Обнаруженная уязвимость позволяет удаленному пользователю сохранить скачиваемый файл в произвольной директории на целевой си…
Компактный BitTorrent-клиент с поддержкой одновременной загрузки сразу нескольких файлов, настраиваемой полосой пропускания, быстрым восстановлением прерванной загрузки и небольшим использованием памяти (порядка 4 мб).
В Оренбурге началось рассмотрение уголовного дела, возбужденного в отношении заместителя редактора местной телекомпании "Оре…
Взломан:
Человек всегда чувствовал свою ущербность перед окружающим миром. Люди не такие быстрые как животные, не такие проворные, ловкие, опасные. В природе люди - лишь слабое пищевое звено в цепочке от травоядного до хищника. Очередной биологический элемент, устройство, с помощью которого вершится эволюция
Всё чаще и чаще наши разработчики представляют свои программные продукты всему миру. Это не только дает возможность нашим соотечественникам хорошо заработать, но и ставит перед ними задачу разработки модуля многоязычной поддержки.
Эксплоит для версий 2.0.13 от RST/GHC.
Схемы антиспаммерской аутентификации больше вредят, чем помогают, считает эксперт в области компьютерной безопасности. По мн…
Интернет-зависимых в Китае становится все больше.
В то время как крупнейшие звукозаписывающие лейблы выпускают все больше и больше дисков, оборудованных технологией защиты от…
Удаленный пользователь может обойти механизм сканирования и успешно доставить злонамеренный файл жертве. Уязвимость существу…
Программа: PHP Advanced Transfer Manager Уязвимость позволяет удаленному пользователю произвести XSS нападение. Удале…
Программа: Cyphor 0.19 Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить…
Программа: Все продукты использующие движок Kaspersky Anti-Virus
Шестнадцатиричный редактор.
Взломан:
В период с октября прошлого года по нынешний октябрь статистические исследования зафиксировали наиболее интенсивное за всю и…
В интернете появились объявления от имени "Аль-Каеды", в которых предлагается трудоустройство, сообщает Reuters co…
Неправильным указанием CDDB сервера, заменой записей на реальном сервере или создание собственного CDDB сервера атакующий мо…
Как-то вечером, (ну это для меня вечер =), было где-то 2:30 ночи )) ) постучал ко мне f1refox, говорит я тут игрушку одну онлайновскую расковырял, но добить не могу... В общем там было вот что: для регистрации в форме указывается логин, пароль etc.
Что является для нас важнейшим в продуктах Microsoft? Правильно, уязвимости. А что главное для уязвимости - найти правильный эксплоит. На прилагаемой страничке любовно собраны все бюллетени по безопасности, которая выпускала достославная компания, а так же эксплоиты, которые используют именно ту уязвимость, к которой относится бюллетень
Японская P2P-система
Чтобы проиндексировать всю информацию в мире и сделать ее доступной для поиска, потребуется 300 лет, сказал Эрик Шмидт. По о…
Голландская полиция арестовала еще троих хакеров, задержанным предъявлены обвинения в похищении данных о состоянии банковски…
Ведающие управлением рисками сотрудники многих компаний бьют тревогу по поводу финансовых потерь из-за сбоев в компьютерных …
Фальшивая панель Google стала новым инструментом для проведения фишинг-атак. По данным исследователя Facetime Криса Бойда, ф…
Американская организация US-CERT, занимающаяся проблемами в области компьютерной безопасности, предложила использовать станд…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует при обрабо…
Программа: Oracle Forms Уязвимость позволяет удаленному пользователю остановить процесс TNS Listener. Если TNS Listen…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует при обрабо…
Программа: Utopia News Pro 1.1.3 Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить пр…