Временная скидка 60% на годовую подписку!

CPU bugs / secrets №1

Ниже по тексту описаны необычные свойства и особенности реального режима работы процессора (Intel), секретные инструкции процессора, скрытые свойства известных инструкций. Среди свойств реального режима есть 32-битный сегмент кода в реальном режиме и прерывания в этом состоянии

Deface в три хода

На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся на сайт www.surving.com. Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к самой уязвимости a.shopKart не мог иметь отношения, хотя в директории /fpdb/ и лежала пустая база scart.mdb

RH Linux 7.3: для дома, для семьи

Почему именно рассказ об оптимизации и о 7.3, а не о чем либо другом? Почему об оптимизации, начальной настройке читайте ниже, а почему 7.3? Наверное потому, что это самый удачный дистрибутив (из РедХат-подобных) для машин с процессорами ниже 1 Ггц и памятью менее 128Мб, сохраняющий оптимальное соотношение простота/скорость/актуальность

GPRS vs Ethernet

Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в сравнительно небольших городах. Не брезгая маленькими скоростями, сетяне юзают GPRS даже будучи подключенными к выделенной линии (например, по технологии Ethernet)

Лучшие вирусы Марта

"Лаборатория Касперского" опубликовала обзор вирусной активности за прошедший месяц. Март  оказался еще более…

AutoMailer 1.4.5

Менеджер для автоматической отправки e-mail сообщений, содержащих вложенные файлы, через заданный промежуток времени.

Хакеры атаковали МКС

Вчера в результате действия хакеров чуть не погибла Международная космическая станция. По предварительным данным хакеры одно…

DoS в Nstxd

Nstxd - сервер, который можно использовать для направления потока IP трафика через DNS. Обнаружена возможность организации D…

SQL инъекция в pam-pgsql

Программа: pam-pgsql 0.5.2-5  Уязвимость обнаружена в pam-pgsql. Удаленный пользователь может внедрить произвольные S…

Конкурс: Непривилегированные технологии на службе у шпионов

В последнее время количество атак, нацеленных на конечных пользователей значительно возросло. Причин для этого множество - от кражи конфиденциальной информации до организации системы распределенного подбора паролей

CRC: как защитить программу

Всем нам свойственно ошибаться, но иногда мы вовремя обнаруживаем свои ошибки. Пусть ты не сможешь умножить в уме 790 г. колбасы на 134 рубля 50 копеек, но если продавщица говорит: «115 рублей, молодой человек», то ты можешь прикинуть (около 120 рублей умножить на 1/4 килограмма будет 30 рублей, 130 минус 30 — сто рублей) и понять, что эта добрая тетя пытается тебя обдурить, присвоив себе десятку

Paragon CD-ROM Emulator 2.5

Paragon CD-ROM Emulator позволяет создать и работать одновременно с 23-мя вируальными устройствами CD-ROM или DVD-ROM, а также создать более 100 виртуальных CD или DVD компакт-дисков любого размера.

Microsoft задефейсили

Вчера был зарегистрирован дефейс одного из Microsoft-овских сайтов - http://register.microsoft.co.kr. Обвиняют в этом бразил…

Страница 1 416 из 1 629В начало...1 3901 4001 4101 4141 4151 4161 4171 418 1 4201 4301 440...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков