Неавторизованный доступ к Origo ASR-8100 ADSL маршрутизатору
Где: Origo ASR-8100 ADSL Router Firmware ETHADSL_USB_110502_REL10_S; Customer Software Version 110502_REL10_S; Version 3.21&…
Где: Origo ASR-8100 ADSL Router Firmware ETHADSL_USB_110502_REL10_S; Customer Software Version 110502_REL10_S; Version 3.21&…
Программа: My Classifieds SQL 2.13 Уязвимость обнаружена в My Classifieds SQL. Злонамеренный пользователь может выпо…
Программа: PSCS VPOP3 Email Server 2.x Уязвимость обнаружена в VPOP3. Злонамеренный пользователь может выполнить XSS…
Выпущен код, позволяющий определить, уязвим ли Exchange сервер к недавно обнаруженному переполнению буфера.
По умолчанию, когда ты копируешь файлы из одного NTFS-диска на другой, файлы принимают security и permissions текущего каталога. Но можно копировать файлы и с сохранением их собственных настроек security и permissions. Для этого можно воспользоваться программой SCOPY из NT Resource Kit
Замена стандартному Ping'у.
Нецензурная брань, крики, вспышки ярости, жуткие стрессы – вот к чему приводят такие паразиты, как спам, поп-окна и вирусы. …
Компания Red Hat объявила о выпуске новой версии своего корпоративного дистрибутива операционной системы Linux. Новая ОС, по…
Утилита для защиты от посторонних глаз Ваших файлов.
Австралийские разработчики из компании Mooter Search намерены потеснить Google с позиций мирового лидера в области поисковых…
В Сенате США абсолютным большинством голосов был в среду одобрен федеральный законопроект, определяющий на государственном у…
Группа: Mino Cinelu Альбом: Quest Jorney Записан: 2003 Выпущен: 2003 Polygram Records
Теперь давай немножко поиграем с файловой системой :) Традиционный метод скрытия/ перенаправления/ etc файлов это перехват системных вызовов типа open/read/etc путем модификации syscall_table. Но простой перехват системных вызовов (любых, для любых целей) путем модификации syscall_table это вчерашний день, т.к
Глава Microsoft Стив Балмер выступая на конференции во вторник защищал свою компанию от нападок. В ответ на комментарии Gart…
Суд штата Аризона вынес приговор по делу двадцативосьмилетней жительницы города Эль-Мираж Анджел Ли. Она обвинялась в незако…
Программа для распаковки и сохранения ресурсов (текстуры, видеоролики, мелодии) большинства популярных компьютерных игр (GTA3, Quake 2/3, Unreal 2, Jedi Knight и более 50 других).
Британский суд вынес оправдательное решение по делу девятнадцатилетнего Аарона Кеффри. Он обвинялся в организации и проведен…
Взломан:
Выпущен код, эксплуатирующий недавно обнаруженную уязвимость в mirc. Может эксплуатироваться через Web страницу или HTML поч…
Программа: Web Wiz Forums ver. 7.01 Уязвимость обнаружена в Web Wiz Forums. Удаленный пользователь может выполнить XS…
Программа: Goldlink 3.0 Уязвимость обнаружена в Goldlink. Злонамеренный пользователь может выполнить нападение SQL и…
Программа: Caucho Resin 2.x Несколько уязвимостей обнаружено в Caucho Resin. Злонамеренный пользователь может выполн…
Программа: Opera 7.20 и более ранние версии Уязвимость обнаружена в Web браузере Opera. Злонамеренный пользователь м…
Программа: Mercur Mailserver 4.2 без sp3
Если по каким-то причинам у тебя не установлены заплатки, прикрывающие брешь в DCOM RPC, есть простой временный выход, вырубить эту службу через реестр: HKEY_LOCAL_MACHINE\ Software\Microsoft\OLE – измени значение EnableDCOM с Y на N.
Часть I. От идеи к pеализации. ? День1. Решили мы после жyткой сисопки оpганизовать Интеpнет-кафе. День2. Пpотpезвели, но идея почемy-то осталась. Решили искать спонсоpа. День 3. Спонсоp долго ломался, pассказывал нам, что клавиатypы можно кyпить и с меньшим количеством кнопочек, ковpики пpиобpести без каpтинок и сеть без пpоводов
Часть первая. Много лет тому назад, когда наша эра только-только начиналась (когда был создан первый персональный компьютер ;-)), хакеры запускали свои бэкдоры дающие шелл и т.д. и называли эти проги названиями типа top, ps, nfsd, etc для того, чтобы сисоп когда смотрел список работающих процессов думал, что эти проги нормальные системные утилиты и игнорировал их
Программа: Bajie Http Web Server 0.95zxv4
Сборная Германии первенствовала в общем зачете на завершившемся в Сеуле чемпионате мира по кибериграм World Cyber Games. Нем…
Продажа фильмов через интернет могла бы приносить более $800 млн. ежегодно, но если бы не пиратство, эта сумма могла бы дост…
Небывалый рост активности хакеров был отмечен в Румынии, преимущественно благодаря подросткам, начинающим осваивать Интернет…
Реклама всемирной службы доставки.
Сканер портов для MS Windows платформ, обладающий большой скоростью сканирования.
Взломан:
Программа: Geeklog 1.3.8 Уязвимость обнаружена в Geeklog. Злонамеренный пользователь может манипулировать SQL запрос…
Программа: cpCommerce 0.05f Уязвимость обнаружена в cpCommerce. Удаленный пользователь может скомпрометировать удале…
Программа: Vivisimo Clustering Engine
Программа: Oracle Database 9.2.0.4.0 Переполнение буфера обнаружено в базе данных Oracle. Локальный пользователь може…
Программа: GrimNET e-shop Недавно была обнаружена уязвимость в корейской системе электронных магазинов GrimNET e-shop. Сцен…
Дарвин произошел от МАКаки... ...но создатели GNU/Darwin с этим не согласны. Дарвин - это клон МакОС, точнее ядра Mach. Гнутый Дарвин стремится быть самым свободным дистрибутивом, основанным на ядре Darwin/Mach. Free Software Foundation и RMS объявили о награде в $3.14159 каждому, кто найдет проприетарный код