Keylogger Killer
Прога позволяет вовремя обнаружить и обезвредить различные клавиатурные шпионов, которые в фоновом режиме следят за действиями пользователя и ведут логи.
Прога позволяет вовремя обнаружить и обезвредить различные клавиатурные шпионов, которые в фоновом режиме следят за действиями пользователя и ведут логи.
На первый взгляд компьютер напоминал текст-процессор "Ванг": по крайней мере, клавиатура и корпус были от "Ванга".
hping - утилита для Linux, FreeBSD, NetBSD, OpenBSD, Solaris для анализа и работы с TCP/IP пакетами. Поддерживает TCP, UDP, ICMP и RAW-IP, может работать как traceroute. Говорят, что чрезвычайно полезна для изучающих TCP/IP.
Вот ты все кодишь, кодишь, отлаживаешь, отлаживаешь ... Стоп! А задумывался ли ты как работает отладчик? Нет? Тогда слушай... Начнем с того, что все семейство отладчиков делится на отладчики приложений и отладчики ядра. Различие в их реализации, как правило, заключается в том, что отладчики приложений используют Debugging API ОС (функции, структуры), а отладчики ядра - непосредственно отладочные возможности процессора (регистры, команды)
Делом одного из студентов местного вуза занимается непосредственно Управление ФСБ в области. Хакер проходит по статье "Непра…
Появилось сообщение об уязвимости в ОС Solaris - в функции работы с базами данных. Было обнаружено, что существует возможнос…
Уязвимость обнаружена в ZoneAlarm Pro 4.0. Некоторые правила блокирования подключений не поддерживаются в новой версии. Поль…
Несколько уязвимостей обнаружено в Microsoft Outlook Web Access (OWA). Удаленный пользователь может обойти настройки фильтро…
Несколько уязвимостей форматной строки обнаружено в zkfingerd. Удаленный пользователь может выполнить произвольный код. Уяз…
Уязвимость обнаружена в Rockliffe MailSite Express. Удаленный пользователь может просматривать email вложения. Система хран…
Отказ в обслуживании обнаружен в Canon GP300 copier. Удаленный пользователь может аварийно завершить работу принт-сервера. …
Уязвимость обнаружена в движке Microsoft Jet database. Удаленный пользователь может выполнить произвольный код. Удаленный по…
SQL Injection достаточно хорошая возможность для хакера получить доступ к серверу. И при небольшом усилии, он все-таки его получает :) Coder inside В наше время работа с базами данных поддерживается практически всеми языками программирования, к таким можно отнести BASIC, C++, Java, PERL, PHP, Assembler и даже JavaScript! А называются эти программы никак иначе как СУБД - системы управления базами данных
Несколько приколов над Виндой.
Сканирует папку, куда установлен The Bat!, и извлекает всю информацию об эккаунтах - логины, пароли, адреса POP и SMTP серверов.
Журнал PC Magazine опубликовал весьма подробный обзор, касающийся надежности домашних персональных компьютеров в США. В журн…
Недавно была обнаружена возможность использования переполнения буфера в Acroread для исполнения произвольного кода. Переполн…
Уязвимые версии: Gattaca Server 2003 1.0.8.1 и ниже. Платформа: Windows NT. Уязвимости:
Кевин Карр не считает спам проявлением вселенского зла. Для него несанкционированные почтовые рассылки - предмет коллекциони…
Сегодня благодаря интернету появилась возможность для женщин зачать ребенка виртуально, без помощи мужчины и чуть ли не отхо…
Господин с интригующим ником Schizoprenic из турецкой Xnuxer-Research Laboratory опубликовал ещё один исходник эксплоита, ис…
Уязвимость обнаружена в 1st Screen Lock и 1st Security Agent для Windows систем. Локальный пользователь может просматривать…
Отказ в обслуживании обнаружен в Trillian. Удаленный пользователь может аварийно завершить работу клиента. Удаленный п…
Вчера Microsoft выпустила исправление, которое устраняло возможность получения привилегий администратора через Microsoft Uti…
Два месяца назад, зайдя на сайт платежной системы CyberPlat и немного побродив по нему я нечаянно (честно-честно я не хотел)…
Всем, кто бродит по инету, иногда бывает просто необходимо заполучить чужой пароль. Всякие мутанты в чатах докопаются, или твоя подружка изменяет тебе с кем-нибудь из Сибири с помощью е-маил'а. Вот бы почитать, о чем же они там друг с другом болтают
Десять известных и малоизвестных способов создания пустого файла в консоли *NIX, на все случаи жизни: 1 способ Самый простой, однако, малоизвестный способ: $>emptyfile где emptyfile – пустой файл, создаваемый в текущей директории; Так можно создавать и множество пустых файлов, записывая их цепочкой: $>emptyfile>emptyfile2>emptyfile3 Данный способ работает в оболочках bash (sh, bash2, .
Среднестатистический сотрудник американской компании ежедневно тратит на операции с электронной почтой 1 час 47 минут - почт…
Fabian Becker из Германии сообщает об обнаружении очередной уязвимости в броузере IE. При вводе в поле адреса следующего URL…
Владимир Каталов, президент российской компании "Элкомсофт", опубликовал на сайте SecurityFocus отчет, в котором у…
Отказ в обслуживании обнаружен в Web сервере myServer. Удаленный пользователь может аварийно завершить работу Web демона.&nb…
Две уязвимости обнаружены в Novell iChain. Удаленный пользователь может определить существование учетной записи. Удаленный п…
Уязвимость обнаружена в в именованных каналах в Windows 2000. Локальный пользователь может получить SYSTEM привилегии. Опре…
Уязвимость обнаружена Utility Manager в Microsoft Windows 2000. Локальный пользователь может получить полный контроль над уя…
В Рунете созрел очередной скандал. В его основе лежит протест варезных сайтов против исключения их из популярных каталогов р…
Программа блокирует доступ к файлам в форматах html и txt.
В данной статье я хочу рассказать о найденной уязвимости в рейтинговой системе RAX.ru. Данная статья предназначена для админов RAX.ru ;-), для админов других систем и вообще для всех людей интересующихся сетевой безопасностью
По данным информационного центра ГУВД Москвы, активность хакеров и мошенников в сфере высоких технологий в столице увеличила…
Молодая компания разработала ПО шифрования электронной почты, которое эффективно работает при его использовании одним из уча…
Что это такое