Переполнение буфера в Symantec Security Check ActiveX
Программа: Symantec Security Check Уязвимость обнаружена в Symantec Security Check в ActiveX управлении, отвечающем …
Программа: Symantec Security Check Уязвимость обнаружена в Symantec Security Check в ActiveX управлении, отвечающем …
Программа: F-Secure BackWeb 6.31 Уязвимость обнаружена в F-Secure BackWeb, компоненте F-Secure антивируса. Локальный…
Программа: KAME Racoon (crypto_openssl.c 1.83 и более ранняя версия) Уязвимость обнаружена в KAME Racoon. Удаленный …
Программа: IGI-2 Covert Strike Game 1.3 и более ранние версии Уязвимость форматной строки обнаружена в IGI-2 Covert …
Программа: IBM Director Agent 3.1 Уязвимость обнаружена в IBM Director Agent для Windows. Удаленный пользователь мож…
Программа: GNU Sharutils 4.2.1 Переполнение буфера обнаружено в GNU sharutils. Пользователь может выполнить произвол…
Программа: blaxxun3D 7 Уязвимость обнаружена в blaxxun3D. Удаленный пользователь может выполнить произвольный код на…
Программа: Monit Errors 4.3 Beta 2 и более ранние версии; 4.2 и более ранние версии Несколько уязвимостей обнаружено…
Программа: Microsoft Internet Explorer 6.0 SP1 Уязвимость обнаружена в Microsoft Internet Explorer в обработке CHM c…
В Казани впервые возбуждено уголовное дело в отношении старшеклассника одной из средних школ, оскорбившего свою учительницу …
Магнитный уничтожитель информации AML-6KG выглядит как небольшая металлическая лопаточка, на всей поверхности которой нанесе…
Met Office использует Linux-ПО для улучшения связи между университетскими исследовательскими департаментами, управления прог…
Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.
Итак, все инструменты для анализ собраны - пора приступать к анализу данных. Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.
Взломан:
После продолжительных судебных разбирательств Microsoft с Linux-компанией Lindows.com юристы гиганта ПО взяли верх: LindowsO…
Сайты Kazaa и eDonkey готовятся к распределенной атаке, которая вероятно начнется сегодня и продлится 6 дней. Повинен в ней …
В интернете появились сведения о новой утилите для взлома защиты музыкальных файлов, продаваемых через интернет-магазин iTun…
Многофункциональный сетевой сканер, предназначенный для исследования защищенности веб-сервера, при помощи сканирования с использованием базы уязвимостей.
Сотрудники компании NGSSoftware, специализирующейся на вопросах компьютерной безопасности, утверждают, что примерно треть вс…
Взломан:
Атрибуты сегментов при "абортном возврате" из защищённого режима. Если в защищённом режиме загрузить в сегментный регистр (только es, ds, fs, gs) селектор со следующими свойствами: это сегмент данных запрещённый для записи, или это сегмент кода разрешённый для чтения, то при возврате в реальный режим он таким и останется ! Пример (фрагмент программы реального режима)
Эксперт по безопасности Chris McNab рассказал свои 10 методов, которыми стоит затруднить взломщику проникновение в вашу сеть…
Более 40% преступлений, связанных с махинациями с банковскими картами на территории США, совершают граждане бывших югославск…
Командование военно-воздушных сил США объявило об окончании двухнедельных учений, посвященных вопросам обеспечения безопасно…
Компания Microsoft пошла на весьма не типичный для себя шаг, выпустив продукт с открытым исходным кодом, распространяемый по…
Переход на открытое программное обеспечение может обойтись компаниям дороже, нежели простое обновление установленных Unix- и…
Программа: ActivePerl 5.x Perl 5.x Уязвимость обнаружена в Perl и ActivePerl. Злонамеренный пользователь может скомп…
Программа: Citrix MetaFrame Password Manager 2.0
Программа: Winamp 2.91-5.02 Переполнение динамической памяти обнаружено в Winamp в 'in_mod.dll'. Удаленный пользоват…
Программа: TeXUtil Уязвимость обнаружена в TeXUtil. Локальный пользователь может получить поднятые привилегии на сис…
Программа: Heimdal Kerberos Уязвимость обнаружена в Heimdal Kerberos. Удаленный пользователь может выступить в качес…
Intro Здарова тебе, чувак! Весна, тает снег, но листочки еще не расцвели, зато расцвела депрессия. К девушкам не тянет, зато, как магнитом, к пиву и сигаретам. Скажем «нет!» вредным привычкам, займемся расширением сознания и избавлением от депрессии путем депривации сна
][akep 04(64) CD 2 // Весь софт и доки из журнала // VisualHack++ - ASN bug (DoS win2k/xp) - ezbounce (irc-bouncer) - Прохождение конкурса Взлома // ][akep 02(62) в PDF // updates MS04-004 MS04-006 MS04-007 MS04-008 Office XP Service Pack 3 (SP3) // drivers - ATI - NVIDIA // demos Демки, занявшик первые пять мест на Synthesis Party 2004: - Mirages - eat candles - moustic story - [Neon7] - Megaflip // ШароWAREZ 3DMiracle and 3DMonster Toolkit 4.
][akep 04(64) CD 1 ///// WIN /// SYSTEM Access Folders 2.
Группа: Bone Crusher Альбом: Attenchun Записан: 2004 Выпущен: 2004 Arista
Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и антидеверсионных отрядов виртуального мира :)) Для начала немного теории
Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)
Фермер из Бугуруслана Оренбургской области "взломал" базу данных местной компании сотовой связи "Оренсот"…
Форма защищена SmartCaptcha