Раскрытие пароля к приложению в NotJustBrowsing
Уязвимость позволяет локальному пользователю получить пароль на доступ к приложении. Пароль на доступ к приложению состоит и…
Уязвимость позволяет локальному пользователю получить пароль на доступ к приложении. Пароль на доступ к приложению состоит и…
Уязвимость позволяет локальному пользователю получить личную информацию других пользователей. Программное обеспечение хранит…
Уязвимость позволяет локальному пользователю просмотреть пароли к прокси серверу. Уязвимость существует из-за того, что прил…
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные команды и просмотреть файлы на целевой сист…
Конвертор медиа-файлов в формат MP3, основанный на кодеке LAME MP3 Encoder и тестовой библиотеке кодирования WMA.
Впервые! Выставка и конференция Open Source Forum Russia - Москва, 27-29 апреля 2005 г. Выступают Jon maddog Hall (Linux In…
Взломан:
Обнаружение адреса в процессе связи
Удаленное переполнение стека в MaxDB Webtool для MySQL.
Старенький MS IE продолжает терять долю на рынке браузеров. Однако если в первое время отток обеспечивали, главным образом, …
Вооруженными силами США в рамках сверхсекретной программы по обеспечению безопасности был создан самый крупный в м…
Компания Symantec выпустила бета-версию интегрированного решения для обеспечения безопасности работы в интернете, которое до…
Европейский Союз выделил 1,7 миллиона евро на реализацию нового проекта CyberWalk, предполагающего создание принципиально но…
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уяз…
Уязвимость позволяет удаленному авторизованному пользователю обойти правила доступа к FTP и получить доступ к запрещенным AS…
Программа: phpMyVisites Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к пот…
Уязвимость позволяет удаленному авторизованному пользователю выйти за пределы корневой FTP директории, создавать и удалять п…
Уязвимость позволяет удаленному пользователю изменить содержимое страницы и произвести XSS нападение. Уязвимость существует …
Эта очень небольшая утилита превращает ваш компьютер в полноценный Web-сервер.
Введение в технологию
Взломан:
Ожидается, что Британское агентство образовательных коммуникаций и технологий (Becta) займется популяризацией программного о…
Для версий Net-ftpd 4.2.2.
Эксплоит для уязвимости Ms05-020 Content Advisor Memory Corruption Vulnerability.
У британских любителей откусить немного полосы у ничего не подозревающего владельца точки беспроводного доступа в скором вре…
На втором дне проведения конференции Infosecurity Europe 2005 выпущен первый номер (IN)SECURE Magazine. Среди рассматриваемы…
Бывший компьютерщик Лос-Аламосской лаборатории признан виновным во взломах компьютерных систем, как минимум, двух крупных ам…
Удаленный пользователь может выполнить произвольный код на целевой системе.
Программа: BK Forum 4 Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвим…
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей…
Программа: CartWIZ Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL…
Уязвимость позволяет удаленному пользователю выполнить произвольный php-сценарий на системе и произвести XSS нападение.
Уязвимость позволяет злоумышленнику произвести XSS нападение и получить доступ к потенциально важной информации пользователя…
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Citrix Program Neighborhood Agen…
Чат для локальной сети.
Уязвимость позволяет удаленному пользователю загрузить на систему произвольные файлы. Удаленный пользователь может создать с…
Взломан:
Дракон приоткрыл глаза, потянулся и зевнул. Дернул ухом, прислушиваясь, и повернул голову в ту сторону, откуда раздавался разбудивший его металлический звон. - Ты что там делаешь? - с интересом спросил он у закованного в доспехи мужика, возившегося возле основания драконьей шеи
Приветствую. Пожалуй, стоит напомнить, что в прошлой части мы рассмотрели следующие возможности:
Согласно статистике, накопленной агентством Zone-H, пики хакерской активности приходятся на дни школьных каникул, когда стра…