Bone Crusher — Attenchun
Группа: Bone Crusher Альбом: Attenchun Записан: 2004 Выпущен: 2004 Arista
Группа: Bone Crusher Альбом: Attenchun Записан: 2004 Выпущен: 2004 Arista
Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и антидеверсионных отрядов виртуального мира :)) Для начала немного теории
Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)
Уязвимости, о которых я хочу сегодня рассказать, не новы, но несмотря на это некоторые новые системы электронной коммерции, появляющиеся в сети, подвержены им.
Фермер из Бугуруслана Оренбургской области "взломал" базу данных местной компании сотовой связи "Оренсот"…
Представители стран Китая, Японии и Южной Кореи в эту субботу провели встречу в Пекине для обсуждения планов по раскрутке оп…
Результаты работы инициативы по систематизации и учету уязвимостей как в ПО, так и в аппаратном обеспечении стали доступны д…
Прошлогодний червь Blaster заразил более 8 миллионов компьютеров, такие данные опубликовала недавно Microsoft. Эти сведения …
Уязвимость обнаружена в eMule в функции DecodeBase16(), она не проверяет длину строки и в результате можно переполнить стек.…
Encore Web Forum II - универсальный инструмент для www-общения. В нем не только форум, но и опросы, чаты, частная почта, сис…
Как минимум 27 тыс. владельцев сайтов вынудил раскошелиться предприимчивый бизнесмен Даррен Моргенстерн. Все они заплатили е…
Команда из Санкт-Петербургского государственного университета информационных технологий, механики и оптики доказала себе и в…
Программа: cdp Переполнение буфера обнаружено в cdp CD player. Пользователь может выполнить произвольный код на целе…
Программа: Clam AntiVirus Уязвимость обнаружена в Clam AntiVirus в VirusEvent директиве. Локальный пользователь може…
Программа: HAHTsite Scenario Server 5.1 Patches 1 - 6 Уязвимость обнаружена в HAHTsite Scenario Server. Удаленный по…
Программа: Mollensoft FTP Server 3.6.0 Уязвимость обнаружена в Mollensoft FTP Server в STOR команде. Удаленный автор…
Программа: PHPKIT 1.6.03 и более ранние версии Уязвимость обнаружена в PHPKIT. Удаленный пользователь может выполнит…
Программа: Oracle Single Sign-On Уязвимость обнаружена в Oracle Single Sign-On в поддержке настраиваемых страниц вхо…
Программа: MondoSearch до версии 5.1b Уязвимость обнаружена в MondoSearch. Удаленный пользователь может использовать…
Программа: MondoSearch до версии 5.1b Отказ в обслуживании обнаружен в MondoSearch. Удаленный пользователь может зас…
Программа: Interchange Commerce System до версии 5.0.1 Уязвимость обнаружена в Interchange. Удаленный пользователь м…
Программа: MondoSearch до версии 5.1b Уязвимость обнаружена в MondoSearch. Удаленный пользователь может определить и…
Программа: Microsoft Outlook Express 6.0 и Microsoft Internet Explorer 6.0 Уязвимость обнаружена в Microsoft Outlook…
Программа: IA WebMail Server 3.1 Несколько уязвимостей обнаружено в IA WebMail Server. Злонамеренный пользователь мо…
Программа: FTGatePro 1.2 Несколько уязвимостей обнаружено в FTGatePro и FTGateOffice. Удаленный пользователь может в…
Программа: ImgSvr 0.4 Уязвимость обнаружена в ImgSvr Web сервере. Удаленный пользователь может просматривать содержа…
Студенческая файлообменная сеть в Университете Штата Мэриленд была вынуждена закрыться, после того как появилось подозрение,…
Администрация сабдомена .biz.ua уже в ближайшее время намерена анонсировать новинку страхового бизнеса - страхование доменны…
Преобразует список proxy серверов из практически любых форматов (включая HTML) в стандартный вид, понимаемый Proxy Checker'ами.
После запуска программки, экран становится аквариумом (при сохранении видимости окон), а курсор - пираньей.
Программа, которая позволяет переадресовывать TCP/IP подключения к локальному порту на удаленный адрес(IP и порт) с регистрацией всех подключений и переданных данных.
Ниже по тексту описаны необычные свойства и особенности реального режима работы процессора (Intel), секретные инструкции процессора, скрытые свойства известных инструкций. Среди свойств реального режима есть 32-битный сегмент кода в реальном режиме и прерывания в этом состоянии
На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся на сайт www.surving.com. Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к самой уязвимости a.shopKart не мог иметь отношения, хотя в директории /fpdb/ и лежала пустая база scart.mdb
Взломан:
"Лаборатория Касперского" опубликовала обзор вирусной активности за прошедший месяц. Март оказался еще более…
Почему именно рассказ об оптимизации и о 7.3, а не о чем либо другом? Почему об оптимизации, начальной настройке читайте ниже, а почему 7.3? Наверное потому, что это самый удачный дистрибутив (из РедХат-подобных) для машин с процессорами ниже 1 Ггц и памятью менее 128Мб, сохраняющий оптимальное соотношение простота/скорость/актуальность
Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в сравнительно небольших городах. Не брезгая маленькими скоростями, сетяне юзают GPRS даже будучи подключенными к выделенной линии (например, по технологии Ethernet)
James Phillips, руководитель одного из крупнейших web-порталов, посвященных операционной системе OpenBSD -- OpenBSD Journal…
Сегодня стало доподлинно известно, что основная группа разработчиков кода ядра операционной системы Linux изъявила свое наме…
Взломан: