Утекли данные — уменьши себе зарплату!
Директор японской конторы Softbank уменьшил сам себе заработную плату после утечки персональных данных клиентов из системы. …
Директор японской конторы Softbank уменьшил сам себе заработную плату после утечки персональных данных клиентов из системы. …
Американская фирма начла предлагать IT-работникам ускоренные курсы взлома. Лекции Certified Ethical Hacker предназначены ско…
Международные террористические группировки готовят беспрецедентную атаку на Интернет для сбоев в системах крупнейших экономи…
Macromedia начнет экспериментировать с поддержкой Linux, выпуская версии своих утилит для разработчиков для open-source опер…
Вышеперечисленные метасимволы, квантификаторы, мнимые символы, специальные переменные - это та часть статьи к которой вы будете обращаться чаще всего - поэтому я собрал все вместе. А далее будем рассматривать более сложные решения задач, с пояснениями
Программа: UUDeview 0.5.19 и более ранние версии Переполнение буфера обнаружено в UUDeview в обработке MIME файлов. …
Программа: ignitionServer до версии 0.2.1-BRC1 Уязвимость обнаружена в ignitionServer. Удаленный авторизованный опер…
Программа: Dream FTP Server 1.02 Уязвимость обнаружена в Dream FTP Server. Удаленный пользователь может аварийно зав…
Программа: Qmail-qmtpd 1.03 Переполнение буфера обнаружено в qmail-qmtpd. Локальный пользователь может получить подн…
Программа: GWeb 0.6 Уязвимость обнаружена в Java-based GWeb server. Удаленный пользователь может просматривать произ…
В 2003 году количество жалоб от компаний и известных частных лиц на деятельность киберсквоттеров практически не изменилось в…
Новая версия Winamp.
"Лаборатория Касперского" сообщила о разработке метода обнаружения вирусов, которые распространяются по электр…
В Museo Nacional Centro de Arte Reina Sofia (Мадрид) открыта выставка "Хакеры: искусство абстракции". Каждый д…
][akep 03(63) CD 2 // VisualHack++: SQL-injection // Xakep 01(61) в PDF Все номера Xakep'а за 2002 года в PDF // demos: Демки, занявшик первые пять мест на State Of The Art 2004: - COMA - interceptor - sp4-02 : low budget - Everyday.
][akep 03(63) CD 1 ///// WIN /// SYSTEM Access Administrator Pro 3.
FreeBSD обрабатывает ТСРЗ пакеты следующим образом - при получении "не последовательных" сегментов (сегментов с не…
Впервые в истории испанского правосудия вынесен обвинительный приговор по делу о незаконном использовании электронного адрес…
В данной статье я попытаюсь как можно лучше объяснить что такое регулярные выражения в Perl. Изюминкой Perl является работа с текстом - для этого он и был создан. Регулярные выражения очень часто используются в unix системах, например для поиска файлов по шаблону, также в sh, примеров много и всех не перечислить, Perl не исключение
Утилита для Windows 2000, XP и 2003 Server, позволяющая менять MAC адреса в сетевых картах. Меняет лишь на время, так что после перезагрузки ваш адрес вернется.
Убивается тест элементарно - в форме (экзаменационных бланков) существуют поля с серийным номером и шртих-кодом. Они должны быть уникальными и соответствовать друг другу. Если черной гелевой ручкой провести по черте штрих кода (любой), то штрих код перестаёт соответствовать серийнику и проверка останавливается
Программа: Novell Client Firewall Уязвимость обнаружена в Novell Client Firewall (NCF). Локальный пользователь может…
Программа: Apple QuickTime Player Уязвимость обнаружена в Apple QuickTime media player. Удаленный пользователь может…
Программа: FreeSpace 2 Переполнение буфера обнаружено в FreeSpace 2. Злонамеренный сервер может выполнить произвольн…
Программа: SkyHigh Chat Server 1.0
Взломан:
Программа: ProFTPD до версии 1.2.9rc3 Две уязвимости обнаружено в ProFTPD. Удаленный авторизованный пользователь може…
Кроме возможности криптографической защиты информации эта программа поможет обнаружить подмену или изменение важных файлов.
Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518)
Программа: 1st Class Mail Server 4.0 Уязвимость обнаружена в 1st Class Mail Server. Удаленный пользователь может ава…
Я тут на досуге просмотрел архив сайта и наткнулся на одну интересную публикацию под названием «Незаметное подключение к чужому телефону». Рассмотренная тема достаточно интересна, но схема неудачная. Существуют другие схемы для скрытого подключения к телефону
Группа: Athlete Альбом: Vehicles & Animals Записан: 2004 Выпущен: 2004 Emi Int'l
Программа: eXtremail 1.5.9 Уязви…
Фирма SCO, продолжающая войну с сообществом open-source, объявила о намерении подать в суд еще на одну крупную компанию, исп…
Всемирно известный Adrian Lamo, отметившийся взломом The New York Times и последующим судилищем по этому поводу, написал нав…
Программа: Red Faction Game Server 1.20 и более ранние версии
Программа: YaBB SE Version(s): 1.5.4, 1.5.5, 1.5.5b, и возможно другие версии Несколько уязвимостей обнаружено в YaB…
В Сети разгорается война между тремя группировками вирусописателей: создатели червей Mydoom и Bagle выступили против авторо…
Миллионы потребителей услуг Интернет-банков подвергаются опасности со стороны постоянно растущего мошенничества, связанного …
Один из ведущих представителей исламских экстремистов в интернете Далиль Альмоджахид объявил о создании на портале Yahoo фор…