Удаленное переполнение буфера в Sylpheed и Sylpheed-Claws
Программа: Sylpheed-claws 0.9.6 - 0.9.4 Уязвимость обнаружена в Sylpheed и Sylpheed-Claws. Злонамеренный пользователь…
Программа: Sylpheed-claws 0.9.6 - 0.9.4 Уязвимость обнаружена в Sylpheed и Sylpheed-Claws. Злонамеренный пользователь…
Программа: GNU File Utilities (fileutils) 4.x, GNU Core Utilities (coreutils) 5.x Две уязвимости обнаружены в "ls". …
Программа: HP Servicecontrol Manager 3.0 Уязвимость обнаружена в HP Serviccontrol Manager. Локальный пользователь мо…
Программа: MERCUR Mail Server 4.2 Переполнение буфера обнаружено в MERCUR mail server. Удаленный пользователь может …
Предварительно скажу, что особый интерес устройство такого мобильника вызывает у бдительных мужей и других индивидуумов, неравнодушно настроенных к секретам личной жизни своих близких. Итак, сотовый телефон как аппаратное устройство уже обладает всеми необходимыми элементами бага
Программа делает низкоуровневое форматирование жесткого диска, лечение bad-блоков, перемагничивание дисков.
Маленький и простой Honeypot для Windows.
Одна девочка доигралась в магию и её переехал самокат. Один мальчик доигрался в магию и его раздавил слон, нечаянно вызванный им во время ритуала в обычную городскую квартиру. Одна девочка доигралась в магию и у неё вытекли глазки и выпали зубки
Взломан:
Софтверный гигант расширит программу по предоставлению исходных кодов программ и отдаст их в руки наиболее авторитетных и вл…
Программа: eMule 0.29с Уязвимость обнаружена в eMule. Удаленный пользователь может аварийно завершить работу eMule с…
Где: Origo ASR-8100 ADSL Router Firmware ETHADSL_USB_110502_REL10_S; Customer Software Version 110502_REL10_S; Version 3.21&…
Программа: My Classifieds SQL 2.13 Уязвимость обнаружена в My Classifieds SQL. Злонамеренный пользователь может выпо…
Программа: PSCS VPOP3 Email Server 2.x Уязвимость обнаружена в VPOP3. Злонамеренный пользователь может выполнить XSS…
По умолчанию, когда ты копируешь файлы из одного NTFS-диска на другой, файлы принимают security и permissions текущего каталога. Но можно копировать файлы и с сохранением их собственных настроек security и permissions. Для этого можно воспользоваться программой SCOPY из NT Resource Kit
Замена стандартному Ping'у.
Выпущен код, позволяющий определить, уязвим ли Exchange сервер к недавно обнаруженному переполнению буфера.
Нецензурная брань, крики, вспышки ярости, жуткие стрессы – вот к чему приводят такие паразиты, как спам, поп-окна и вирусы. …
Компания Red Hat объявила о выпуске новой версии своего корпоративного дистрибутива операционной системы Linux. Новая ОС, по…
Австралийские разработчики из компании Mooter Search намерены потеснить Google с позиций мирового лидера в области поисковых…
Утилита для защиты от посторонних глаз Ваших файлов.
Группа: Mino Cinelu Альбом: Quest Jorney Записан: 2003 Выпущен: 2003 Polygram Records
Теперь давай немножко поиграем с файловой системой :) Традиционный метод скрытия/ перенаправления/ etc файлов это перехват системных вызовов типа open/read/etc путем модификации syscall_table. Но простой перехват системных вызовов (любых, для любых целей) путем модификации syscall_table это вчерашний день, т.к
В Сенате США абсолютным большинством голосов был в среду одобрен федеральный законопроект, определяющий на государственном у…
Глава Microsoft Стив Балмер выступая на конференции во вторник защищал свою компанию от нападок. В ответ на комментарии Gart…
Суд штата Аризона вынес приговор по делу двадцативосьмилетней жительницы города Эль-Мираж Анджел Ли. Она обвинялась в незако…
Британский суд вынес оправдательное решение по делу девятнадцатилетнего Аарона Кеффри. Он обвинялся в организации и проведен…
Программа для распаковки и сохранения ресурсов (текстуры, видеоролики, мелодии) большинства популярных компьютерных игр (GTA3, Quake 2/3, Unreal 2, Jedi Knight и более 50 других).
Взломан:
Выпущен код, эксплуатирующий недавно обнаруженную уязвимость в mirc. Может эксплуатироваться через Web страницу или HTML поч…
Программа: Web Wiz Forums ver. 7.01 Уязвимость обнаружена в Web Wiz Forums. Удаленный пользователь может выполнить XS…
Программа: Goldlink 3.0 Уязвимость обнаружена в Goldlink. Злонамеренный пользователь может выполнить нападение SQL и…
Программа: Caucho Resin 2.x Несколько уязвимостей обнаружено в Caucho Resin. Злонамеренный пользователь может выполн…
Программа: Opera 7.20 и более ранние версии Уязвимость обнаружена в Web браузере Opera. Злонамеренный пользователь м…
Программа: Mercur Mailserver 4.2 без sp3
Программа: Bajie Http Web Server 0.95zxv4
Если по каким-то причинам у тебя не установлены заплатки, прикрывающие брешь в DCOM RPC, есть простой временный выход, вырубить эту службу через реестр: HKEY_LOCAL_MACHINE\ Software\Microsoft\OLE – измени значение EnableDCOM с Y на N.
Часть I. От идеи к pеализации. ? День1. Решили мы после жyткой сисопки оpганизовать Интеpнет-кафе. День2. Пpотpезвели, но идея почемy-то осталась. Решили искать спонсоpа. День 3. Спонсоp долго ломался, pассказывал нам, что клавиатypы можно кyпить и с меньшим количеством кнопочек, ковpики пpиобpести без каpтинок и сеть без пpоводов
Часть первая. Много лет тому назад, когда наша эра только-только начиналась (когда был создан первый персональный компьютер ;-)), хакеры запускали свои бэкдоры дающие шелл и т.д. и называли эти проги названиями типа top, ps, nfsd, etc для того, чтобы сисоп когда смотрел список работающих процессов думал, что эти проги нормальные системные утилиты и игнорировал их
Сборная Германии первенствовала в общем зачете на завершившемся в Сеуле чемпионате мира по кибериграм World Cyber Games. Нем…