DoS в IBM Director Agent для Windows
Программа: IBM Director Agent 3.1 Уязвимость обнаружена в IBM Director Agent для Windows. Удаленный пользователь мож…
Программа: IBM Director Agent 3.1 Уязвимость обнаружена в IBM Director Agent для Windows. Удаленный пользователь мож…
Программа: GNU Sharutils 4.2.1 Переполнение буфера обнаружено в GNU sharutils. Пользователь может выполнить произвол…
Программа: blaxxun3D 7 Уязвимость обнаружена в blaxxun3D. Удаленный пользователь может выполнить произвольный код на…
Программа: Monit Errors 4.3 Beta 2 и более ранние версии; 4.2 и более ранние версии Несколько уязвимостей обнаружено…
Программа: Microsoft Internet Explorer 6.0 SP1 Уязвимость обнаружена в Microsoft Internet Explorer в обработке CHM c…
В Казани впервые возбуждено уголовное дело в отношении старшеклассника одной из средних школ, оскорбившего свою учительницу …
Магнитный уничтожитель информации AML-6KG выглядит как небольшая металлическая лопаточка, на всей поверхности которой нанесе…
Met Office использует Linux-ПО для улучшения связи между университетскими исследовательскими департаментами, управления прог…
Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.
Итак, все инструменты для анализ собраны - пора приступать к анализу данных. Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.
Взломан:
После продолжительных судебных разбирательств Microsoft с Linux-компанией Lindows.com юристы гиганта ПО взяли верх: LindowsO…
Сайты Kazaa и eDonkey готовятся к распределенной атаке, которая вероятно начнется сегодня и продлится 6 дней. Повинен в ней …
В интернете появились сведения о новой утилите для взлома защиты музыкальных файлов, продаваемых через интернет-магазин iTun…
Многофункциональный сетевой сканер, предназначенный для исследования защищенности веб-сервера, при помощи сканирования с использованием базы уязвимостей.
Сотрудники компании NGSSoftware, специализирующейся на вопросах компьютерной безопасности, утверждают, что примерно треть вс…
Взломан:
Атрибуты сегментов при "абортном возврате" из защищённого режима. Если в защищённом режиме загрузить в сегментный регистр (только es, ds, fs, gs) селектор со следующими свойствами: это сегмент данных запрещённый для записи, или это сегмент кода разрешённый для чтения, то при возврате в реальный режим он таким и останется ! Пример (фрагмент программы реального режима)
Эксперт по безопасности Chris McNab рассказал свои 10 методов, которыми стоит затруднить взломщику проникновение в вашу сеть…
Более 40% преступлений, связанных с махинациями с банковскими картами на территории США, совершают граждане бывших югославск…
Командование военно-воздушных сил США объявило об окончании двухнедельных учений, посвященных вопросам обеспечения безопасно…
Компания Microsoft пошла на весьма не типичный для себя шаг, выпустив продукт с открытым исходным кодом, распространяемый по…
Переход на открытое программное обеспечение может обойтись компаниям дороже, нежели простое обновление установленных Unix- и…
Программа: ActivePerl 5.x Perl 5.x Уязвимость обнаружена в Perl и ActivePerl. Злонамеренный пользователь может скомп…
Программа: Citrix MetaFrame Password Manager 2.0
Программа: Winamp 2.91-5.02 Переполнение динамической памяти обнаружено в Winamp в 'in_mod.dll'. Удаленный пользоват…
Программа: TeXUtil Уязвимость обнаружена в TeXUtil. Локальный пользователь может получить поднятые привилегии на сис…
Программа: Heimdal Kerberos Уязвимость обнаружена в Heimdal Kerberos. Удаленный пользователь может выступить в качес…
Intro Здарова тебе, чувак! Весна, тает снег, но листочки еще не расцвели, зато расцвела депрессия. К девушкам не тянет, зато, как магнитом, к пиву и сигаретам. Скажем «нет!» вредным привычкам, займемся расширением сознания и избавлением от депрессии путем депривации сна
][akep 04(64) CD 2 // Весь софт и доки из журнала // VisualHack++ - ASN bug (DoS win2k/xp) - ezbounce (irc-bouncer) - Прохождение конкурса Взлома // ][akep 02(62) в PDF // updates MS04-004 MS04-006 MS04-007 MS04-008 Office XP Service Pack 3 (SP3) // drivers - ATI - NVIDIA // demos Демки, занявшик первые пять мест на Synthesis Party 2004: - Mirages - eat candles - moustic story - [Neon7] - Megaflip // ШароWAREZ 3DMiracle and 3DMonster Toolkit 4.
][akep 04(64) CD 1 ///// WIN /// SYSTEM Access Folders 2.
Группа: Bone Crusher Альбом: Attenchun Записан: 2004 Выпущен: 2004 Arista
Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и антидеверсионных отрядов виртуального мира :)) Для начала немного теории
Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)
Уязвимости, о которых я хочу сегодня рассказать, не новы, но несмотря на это некоторые новые системы электронной коммерции, появляющиеся в сети, подвержены им.
Фермер из Бугуруслана Оренбургской области "взломал" базу данных местной компании сотовой связи "Оренсот"…
Представители стран Китая, Японии и Южной Кореи в эту субботу провели встречу в Пекине для обсуждения планов по раскрутке оп…
Результаты работы инициативы по систематизации и учету уязвимостей как в ПО, так и в аппаратном обеспечении стали доступны д…
Прошлогодний червь Blaster заразил более 8 миллионов компьютеров, такие данные опубликовала недавно Microsoft. Эти сведения …