Proxy List Filter 4.0.1
Преобразует список proxy серверов из практически любых форматов (включая HTML) в стандартный вид, понимаемый Proxy Checker'ами.
Преобразует список proxy серверов из практически любых форматов (включая HTML) в стандартный вид, понимаемый Proxy Checker'ами.
После запуска программки, экран становится аквариумом (при сохранении видимости окон), а курсор - пираньей.
Программа, которая позволяет переадресовывать TCP/IP подключения к локальному порту на удаленный адрес(IP и порт) с регистрацией всех подключений и переданных данных.
Ниже по тексту описаны необычные свойства и особенности реального режима работы процессора (Intel), секретные инструкции процессора, скрытые свойства известных инструкций. Среди свойств реального режима есть 32-битный сегмент кода в реальном режиме и прерывания в этом состоянии
На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся на сайт www.surving.com. Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к самой уязвимости a.shopKart не мог иметь отношения, хотя в директории /fpdb/ и лежала пустая база scart.mdb
Взломан:
"Лаборатория Касперского" опубликовала обзор вирусной активности за прошедший месяц. Март оказался еще более…
Почему именно рассказ об оптимизации и о 7.3, а не о чем либо другом? Почему об оптимизации, начальной настройке читайте ниже, а почему 7.3? Наверное потому, что это самый удачный дистрибутив (из РедХат-подобных) для машин с процессорами ниже 1 Ггц и памятью менее 128Мб, сохраняющий оптимальное соотношение простота/скорость/актуальность
Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в сравнительно небольших городах. Не брезгая маленькими скоростями, сетяне юзают GPRS даже будучи подключенными к выделенной линии (например, по технологии Ethernet)
James Phillips, руководитель одного из крупнейших web-порталов, посвященных операционной системе OpenBSD -- OpenBSD Journal…
Сегодня стало доподлинно известно, что основная группа разработчиков кода ядра операционной системы Linux изъявила свое наме…
Менеджер для автоматической отправки e-mail сообщений, содержащих вложенные файлы, через заданный промежуток времени.
Взломан:
Вторая версия червя, голосующего за Алену Писклову, была обнаружена сегодня Лабораторией Касперского. Вирус Pisklova.B переш…
Вчера в результате действия хакеров чуть не погибла Международная космическая станция. По предварительным данным хакеры одно…
Третьего апреля около тысячи владельцев портативных компьютеров соберутся в спортзале Университета Сан-Франциско, чтобы собр…
Nstxd - сервер, который можно использовать для направления потока IP трафика через DNS. Обнаружена возможность организации D…
eEye, широко известная компания в мире сетевой безопасности, доложила о двух уязвимостях в ОС Microsoft, которым исполнилось…
Один из крупнейших американских интернет-провайдеров America Online сумел добиться конфискации спортивного автомобиля Porsch…
Программа: Tcpdump до версии 3.8.2 Две уязвимости обнаружены в tcpdump. Удаленный пользователь может аварийно заверш…
Программа: MPlayer 1.0pre3 и более ранние версии Переполнение динамической памяти обнаружено в MPlayer. Удаленный се…
Программа: SillySearch до версии 2.4 Уязвимость обнаружена в SillySearch. Удаленный пользователь может выполнить XSS напа…
Программа: oftpd 0.3.6 Удаленный пользователь может аварийно завершить работу FTP сервера, посылая FTP PORT команду с…
Программа: CloisterBlog 1.2.2 Несколько уязвимостей обнаружено в CloisterBlog. Удаленный пользователь может просматр…
Программа: A-CART 2.0 Несколько уязвимостей в проверке правильности входных данных обнаружено в A-CART и A-CART Pro.…
Программа: pam-pgsql 0.5.2-5 Уязвимость обнаружена в pam-pgsql. Удаленный пользователь может внедрить произвольные S…
Программа: FreeBSD 5.2 Уязвимость обнаружена в FreeBSD в IPv6 setsockopt() запросе. Локальный пользователь может про…
Программа: Windows 2000/XP/2003 Уязвимость обнаружена в ярлыках в Windows 2000/XP/2003. Локальный пользователь может…
В последнее время количество атак, нацеленных на конечных пользователей значительно возросло. Причин для этого множество - от кражи конфиденциальной информации до организации системы распределенного подбора паролей
Всем нам свойственно ошибаться, но иногда мы вовремя обнаруживаем свои ошибки. Пусть ты не сможешь умножить в уме 790 г. колбасы на 134 рубля 50 копеек, но если продавщица говорит: «115 рублей, молодой человек», то ты можешь прикинуть (около 120 рублей умножить на 1/4 килограмма будет 30 рублей, 130 минус 30 — сто рублей) и понять, что эта добрая тетя пытается тебя обдурить, присвоив себе десятку
В Конгрессе США обсуждаются два законопроекта, которые должны существенно упростить Министерству юстиции судебное преследова…
Небольшая британская компания White Cloud Software, специализирующаяся на разработке программного обеспечения для сотовых те…
Программа: Emil 2.1.0-beta9 и более ранние версии Несколько переполнений буфера и уязвимостей форматной строки обнар…
Программа: nstxd 1.1-beta3 и более ранние версии Уязвимость обнаружена в nstxd. Удаленный пользователь может аварийн…
Программа: Fresh Guest Book (guest.cgi) Уязвимость обнаружена в Fresh Guest Book. Удаленный пользователь может выпол…
Программа: phpBB 2.0.8 Уязвимость в проверке правильности входных данных обнаружена в phpBB в 'privmsg.php' сценарии…
Программа: PhotoPost PHP Pro 4.6 и более ранние версии Несколько уязвимостей в проверке правильности входных данных …
Программа: psInclude до версии 1.42 Уязвимость обнаружена в psInclude. Удаленный пользователь может выполнить произв…
Программа: bBlog 0.7.2 Уязвимость обнаружена в bBlog. Удаленный пользователь может выполнить XSS нападение. Программ…
Microsoft начал охоту на российских пиратов, и двое уже получили срок в тюрьме за распространение нелицензионной версии Wind…