Kazaa — сама опасная программа
Компания Computer Associates составила рейтинг программных приложений, представляющих наибольшую опасность для пользователей…
Компания Computer Associates составила рейтинг программных приложений, представляющих наибольшую опасность для пользователей…
Праздник на улице любителей программерских головоломок: после четырехлетнего перерыва возобновил свою работу конкурс "П…
Программа: YardRadius 1.0.20 и более ранние версии Удаленный атакующий может выполнить произвольный код на уязвимой с…
Программа: CMailServer 5.2 Удаленный атакующий может выполнить произвольный код на уязвимой системе. Удаленный атаку…
Программа: DC Open Hub 0.7.14 Удаленный авторизованный администратор может выполнить произвольный код на уязвимой си…
Программа: DeSofto MyProxy 6.58
Единственный минус - возможные проблемы с ментами за "нарушение общественного порядка", потому что приводимая шутка довольно жестокая. Итак, берешь большой железный бак с крышкой. Где? Где хочешь :). На стройке, у соседей, в запасах бабушки или на молочном комбинате
Группа: Swing Out Sister Альбом: Where Our Love Grows Записан: 2004 Выпущен: 2004
Мы открыли в ЖЖ свою комьюнити.
Известная контора, занимающаяся поиском уязвимостей в софте.
Снифер - Perl-овый скрипт для перехвата в локальной сети сообщений MSN Mеssenger.
Программа: Win FTP Server 1.6 Уязвимость обнаружена в Win FTP Server. Локальный пользователь может просомтреть пароли…
Эксплоит к вчерашней уязвимости в WinAMP.
Защита информации в виртуальной файловой системе. Сразу сделаю замечание – следует различать виртуальную файловую систему и механизмы виртуализации памяти. В последнем случае речь идёт о расширении размеров памяти, доступной задачам, за счет использования памяти на жёстких дисках и специальной организации дескрипторных таблиц.
Корпорация Microsoft объявила о запуске новой антипиратской кампании, в рамках которой предполагается бесплатная замена конт…
Исследователи из IDC сообщают, что за последний квартал продажи Linux-серверов выросли на 42,6%, достигнув показателя в 1,06…
Программа: Halo: Combat Evolved 1.05 и более ранние версии Удаленный атакующий может аварийно завершить работу клиен…
Программа: Zwiki 0.36.2 и боле ранние версии Удаленный атакующий может получить доступ к важной информации пользоват…
Программа: JSPWiki 2.1.120-cvs и более ранние Межсайтовое выполнение сценариев обнаружено а JSPWiki. Удаленный атакую…
Программа: KorWeblog 1.6.2 Обнаружена уязвимость в KorWeblog. Удаленный атакующий может получить список файлов и ката…
Как реализовать защиту процессов. Про встроенные в микропроцессоры Intel механизмы защиты задач говорить здесь не будем – об этом уже много написано в различных источниках. Поговорим о программной защите процессов. В ядре для каждого процесса хранится определённая информация: идентификаторы процесса, пользователя, группы, приоритеты выполнения и др
Известный сайт с программами softbox.ru был взломан минувшей ночью неизвестными хакерами. На главной странице был размещен т…
Легендарный создатель операционной системы Linux Линус Торвальдс обратился к Совету Европы, потребовав отказаться от приняти…
Программа: SecureCRT версии 4.0, 4.1 Обнаружена уязвимость в SecureCRT. Удаленный атакующий может выполнить произволь…
Программа: Winamp 5.05 и более ранние версии Обнаружено переполнение буфера в Winamp. Удаленный атакующий может выпол…
Программа: S-Mart Shopping Cart Script Обнаружена уязвимость в S-Mart Shopping Cart Script. Удаленный атакующий может…
Программа: NuKed-KlaN Межсайтовое выполнение сценариев обнаружено в NuKed-KlaN. Удаленный атакующий может получить до…
Программа: SecretSanta версии до 1.1 Обнаружена уязвимость в SecretSanta. Удаленный атакующий может повысить свои при…
Программа: Prevx Home 1.0 Обход ограничений обнаружен в Prevx Home. Локальный пользователь может отключить механизм з…
В этой статье не пойдёт речь ни о правильной раздаче привилегий пользователям, ни о настройке ip-tables, ни о каких-либо других общеизвестных методах защиты (для каждого из которых найдётся такой же общеизвестный метод взлома)
На сайте http://blogs.guardian.co.uk/technology/ проведено довольно любопытное голосование - выбирали 20 Самых гиковских р…
Посетители многих европейских сайтов в минувшие выходные подхватили необычную заразу. Новый червь Bofra распространялся чере…
А знаете ли вы, что современные цветные лазерные принтеры не только покорно выполняют все требования своих владельцев, но и …
Стабильный релиз 1.0 web-браузера Firefox от Mozilla Foundarion продолжил успех своих предшественников (1.0-RC, 1.0-PR) и уж…
Программа: Invision Power Board 2.х Уязвимость в Invision Power Board позволяет удаленному пользователю выполнить пр…
Программа: W-Channel TC-IDE Embedded Linux версии до 1.54 Уязвимость обнаружена в TC-IDE Embedded Linux. Локальный ат…
Программа: ibProArcade Обнаружена уязвимость в ibProArcade. Удаленный атакующий может выполнить произвольный SQL код …
Программа: Gmail Обнаружено межсайтовое выполнение сценариев в Gmail. Удаленный атакующий может получить доступ к важ…
Производители компьютеров и микропроцессоров постоянно бросают силы на то, чтобы увеличить и умножить очередной достигнутый предел по производительности (заодно увеличив свои мани). При этом пытаясь сохранить неизменным синхронность (не секрет, что сейчас процессоры основаны на синхронной логике)
Эксплоит к прошломесячной уязвимости в сжатых папках ХР/2003.