Нападки SCO финансирует M$?
SCO Group отчаянно утверждает, что корпорация Microsoft никоим образом не связана с ростом капитала компании, отрицая опубли…
SCO Group отчаянно утверждает, что корпорация Microsoft никоим образом не связана с ростом капитала компании, отрицая опубли…
Идя по стопам операционной системы Linux, свободно распространяемые базы данных начинают применяться повсеместно и угрожают …
Проект JD4X (Java Desktop for X) - графический оконный интерфейс, созданный для поддержки языка программирования Java и работающий поверх системы X Window. Он был разработан для того, чтобы у Java-программистов появилась своя "родная" оболочка, благодаря которой они смогли бы дополнять и улучшать оконную систему полностью на Java
Запускает выбранную программу на выполнение через указанный промежуток времени.
Утилита эффективно помогает в борьбе со спамом.
Разработчики программного обеспечения Wind River Systems и Red Hat заявили на прошлой неделе о начале сотрудничества. Он…
Linux-компания Lindows продолжает экспериментировать с распространением программного обеспечения посредством клиентских сете…
Директор японской конторы Softbank уменьшил сам себе заработную плату после утечки персональных данных клиентов из системы. …
Американская фирма начла предлагать IT-работникам ускоренные курсы взлома. Лекции Certified Ethical Hacker предназначены ско…
Международные террористические группировки готовят беспрецедентную атаку на Интернет для сбоев в системах крупнейших экономи…
Macromedia начнет экспериментировать с поддержкой Linux, выпуская версии своих утилит для разработчиков для open-source опер…
Вышеперечисленные метасимволы, квантификаторы, мнимые символы, специальные переменные - это та часть статьи к которой вы будете обращаться чаще всего - поэтому я собрал все вместе. А далее будем рассматривать более сложные решения задач, с пояснениями
Программа: UUDeview 0.5.19 и более ранние версии Переполнение буфера обнаружено в UUDeview в обработке MIME файлов. …
Программа: ignitionServer до версии 0.2.1-BRC1 Уязвимость обнаружена в ignitionServer. Удаленный авторизованный опер…
Программа: Dream FTP Server 1.02 Уязвимость обнаружена в Dream FTP Server. Удаленный пользователь может аварийно зав…
Программа: Qmail-qmtpd 1.03 Переполнение буфера обнаружено в qmail-qmtpd. Локальный пользователь может получить подн…
Программа: GWeb 0.6 Уязвимость обнаружена в Java-based GWeb server. Удаленный пользователь может просматривать произ…
В 2003 году количество жалоб от компаний и известных частных лиц на деятельность киберсквоттеров практически не изменилось в…
Новая версия Winamp.
"Лаборатория Касперского" сообщила о разработке метода обнаружения вирусов, которые распространяются по электр…
В Museo Nacional Centro de Arte Reina Sofia (Мадрид) открыта выставка "Хакеры: искусство абстракции". Каждый д…
][akep 03(63) CD 2 // VisualHack++: SQL-injection // Xakep 01(61) в PDF Все номера Xakep'а за 2002 года в PDF // demos: Демки, занявшик первые пять мест на State Of The Art 2004: - COMA - interceptor - sp4-02 : low budget - Everyday.
][akep 03(63) CD 1 ///// WIN /// SYSTEM Access Administrator Pro 3.
FreeBSD обрабатывает ТСРЗ пакеты следующим образом - при получении "не последовательных" сегментов (сегментов с не…
Впервые в истории испанского правосудия вынесен обвинительный приговор по делу о незаконном использовании электронного адрес…
В данной статье я попытаюсь как можно лучше объяснить что такое регулярные выражения в Perl. Изюминкой Perl является работа с текстом - для этого он и был создан. Регулярные выражения очень часто используются в unix системах, например для поиска файлов по шаблону, также в sh, примеров много и всех не перечислить, Perl не исключение
Утилита для Windows 2000, XP и 2003 Server, позволяющая менять MAC адреса в сетевых картах. Меняет лишь на время, так что после перезагрузки ваш адрес вернется.
Убивается тест элементарно - в форме (экзаменационных бланков) существуют поля с серийным номером и шртих-кодом. Они должны быть уникальными и соответствовать друг другу. Если черной гелевой ручкой провести по черте штрих кода (любой), то штрих код перестаёт соответствовать серийнику и проверка останавливается
Программа: Novell Client Firewall Уязвимость обнаружена в Novell Client Firewall (NCF). Локальный пользователь может…
Программа: Apple QuickTime Player Уязвимость обнаружена в Apple QuickTime media player. Удаленный пользователь может…
Программа: FreeSpace 2 Переполнение буфера обнаружено в FreeSpace 2. Злонамеренный сервер может выполнить произвольн…
Программа: SkyHigh Chat Server 1.0
Взломан:
Программа: ProFTPD до версии 1.2.9rc3 Две уязвимости обнаружено в ProFTPD. Удаленный авторизованный пользователь може…
Кроме возможности криптографической защиты информации эта программа поможет обнаружить подмену или изменение важных файлов.
Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518)
Программа: 1st Class Mail Server 4.0 Уязвимость обнаружена в 1st Class Mail Server. Удаленный пользователь может ава…
Я тут на досуге просмотрел архив сайта и наткнулся на одну интересную публикацию под названием «Незаметное подключение к чужому телефону». Рассмотренная тема достаточно интересна, но схема неудачная. Существуют другие схемы для скрытого подключения к телефону
Группа: Athlete Альбом: Vehicles & Animals Записан: 2004 Выпущен: 2004 Emi Int'l
Программа: eXtremail 1.5.9 Уязви…