Новая критическая уязвимость в IE (эксплоит)
На веб-сайте корпорации Microsoft появилось уведомление о новой уязвимости в браузере Internet Explorer. Согласно предварите…
На веб-сайте корпорации Microsoft появилось уведомление о новой уязвимости в браузере Internet Explorer. Согласно предварите…
Уязвимость позволяет локальному пользователю вызвать утечку памяти. Функция syscall32_setup_pages() в 'syscall32.c' не прове…
Уязвимость позволяет удаленному пользователю подключится через беспроводной интерфейс без шифрования. Когда система конфигур…
Удаленный пользователь может обойти авторизацию, получить доступ к файлам на целевой системе, вызвать отказ в обслуживании и…
Уязвимость позволяет удаленному пользователю обойти авторизацию и выполнить изменение конфигурации. CCA Application Program …
Уязвимость позволяет удаленному атакующему выполнить произвольные SQL команды на целевом Web сервере.
Программа: MiniBB Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.&nb…
Взломан:
У горы Цзяньшуньфянь течет река Цзяньшуньхэ. Там живет женщина, в одной руке держит ступку, в другой - веревочку от двери. На голове белая шапка. Называется Бабушка Ци. Бабушка Ци родила Женщину Бао-цзю. Она печет рисовые лепешки
На выходных, антивирусная компания F-Secure зафиксировала появление первого интернет-червя Zotob.
Биометрические системы идентификации и безопасности переживают сейчас настоящую волну популярности. Особо отмечаются в этом …
Стало известно, что подразделение 1127 корпорации Bell Labs, по сути дела, являющееся создателем операционной системы UNIX, …
По информации агентства Associated Press, за продажу спаммеру 92 миллионов почтовых адресов Джейсон Сматерс получил 28 тысяч…
Длинное имя игрока может вызвать отказ от обслуживания в игре Chris Moneymaker's World Poker Championship.
Программа: Legato NetWorker Уязвимость позволяет удаленному пользователю получить неавторизованный доступ к приложению.
Программа: Adobe Reader 5.
Уязвимость позволяет удаленному пользователю получить доступ к системе. Небезопасные расширения в HP-UX системе с запущенной…
В предыдущей части статьи я попытался рассказать о том, как можно извлекать текстовую информацию из различных приложений, используя оконные функции WinAPI. Такой подход может быть полезен в тех случаях, когда нет прямого доступа к хранилищу данных, и (или) заблокирована возможность копирования текста в буфер обмена
Звукозаписывающая индустрия обнаружила очередное зло, из-за которого лейблы и певцы лишаются львиной доли доходов. Ранее счи…
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP код на целевой системе. Программа недостаточно обраб…
Уязвимость позволяет локальному пользователю получить поднятые привилегии. langen2kvtml небезопасно создает временные файлы.…
Программа: Drupal XML-RPC Library 4.
Уязвимость позволяет загрузить произвольны сценарий и выполнить его с правами Web сервера. Программа не достаточно проверяет…
Взломан:
Scapy - мощная утилита для интерактивной работы с пакетами.
С помощью этой программы даже самый неопытный новичок в современном сайтостроении с непревзойденной легкостью и за рекордно короткие сроки сможет сконструировать свой собственный сайт.
Взломан:
Новый червь, заражающий компьютеры через недавно обнаруженные прорехи в безопасности Windows, начал распространяться по Сети…
Японские ученые изобрели искусственную кожу, способную распознавать давление и температуру. "Одетый" в такую кожу …
Оператор в Operator Shell (Osh) может получить рута.
Несколько уязвимостей позволяют удаленному пользователю выполнить произвольный код на целевой системе пользователя. 1. Уязви…
Программа: Linksys WLAN Monitor 2.
Эта статья посвящена тестам Тьюринга. Для тех, кто еще не знает, это способ не допустить автоматизации выполнения каких-либо действий, которые должен делать пользователь. Тесты эти бывают графические и звуковые. В первом случае вам предлагается ввести число, слово или набор символов, написанный на картинке, а во втором произнесенный голосом
Вот и пришло время третьей статьи в цикле о написании драйверов режима ядра под Windows (и не последней - решено включить в цикл ещё одну, четвёртую, статью). Мы разобрали особенности архитектуры Windows NT, поговорили об особенностях драйвера, как понятия, и об его структуре и познакомились с некоторыми приёмами программирования в режиме ядра
Тысячи учеников средних школ Франции (провинции Овернь) по возвращении к учебе в сентябре получат компакт-диски со свободным…
Выступая на QuakeCon 2005, Джон Кармак сообщил, что после некоторых задержек компания id Software все-таки приготовила к рел…
Многие помнят легендарный Norton DiskEditor - утилиту, дающую огромный простор для исследовательской и прочей весьма интересной деятельности. Да и сейчас есть множество аналогов. WinHex, например. В этой статье я расскажу как написать свой простой редактор диска
В США открылась
Лаборатория PandaLabs сообщает об усложненной «цепной» атаке, выполняемой с помощью троянца SpamNet.A. Троянец был обнаружен…
Житель Флориды Скотт Левин, владелец сайта по заключению договоров о сбыте продукции Snipermail.