Переполнение буфера в Microsoft Winodows 2000
Переполнение буфера обнаружено в функции Windows 2000 API ShellExecute(). Удаленный атакующий может получить контроль над пр…
Переполнение буфера обнаружено в функции Windows 2000 API ShellExecute(). Удаленный атакующий может получить контроль над пр…
Крупные австралийские банки - ANZ Banking Group и Westpac обнаружили два фальшивых сайта, размещенных на американских сервер…
Программа предназначена для перехвата сообщений ICQ, IRC и email-писем в локальной сети. Вы сможете наблюдать все сообщения, ходящие в вашей сети, в то же самое время, что и настоящие пользователи. Все перехваченные сообщения сохраняются в журналы для последующего анализа и обработки
В Phpgroupware версии 0.9.14.003 обнаружена возможность межсайтового скриптинга: http://[target]/addressbook/index.php?<…
О технических деталях уязвимости переполнения буфера в URLMON.DLL писалось тут. Microsoft в апреле выпустила заплатку. Люб…
Биотехнологи научились сохранять работоспособность срезов тканей мозга в течении нескольких недель. Тем самым они предоставили возможность изучать влияние химических препаратов на всю нервную сеть, а не только на клетки. «Мы, с позволения сказать, присоединяем кусочек мозга прямо к микросхеме», - рассказывает Миро Пастрнак, директор перспективных объектов калифорнийской компании Tensor Biosciences в городе Ирвин, США
Greymatter v1.21d (разработчик: Noah Grey - GreySoft) был выпущен для того, чтобы пропатчить уязвимость внедрения кода PHP в…
Компания Reasoning, специализирующаяся на анализе качества кода, опубликовала отчет, в котором указано, что количество ошибо…
"Мне не нужен флюгер, чтобы знать куда дует ветер. Поспеши, ведь мы, на самом деле, уже опаздываем..." Тема, данной статьи - изучение работы червей, использующих для перемещения уязвимости web-интерфейсов в почтовых сервисах
Группа хакеров обратилась к корпорации Microsoft с требованием обеспечить официальный выпуск дистрибутива Linux для приставк…
Взломан:
Привет хакер, за спиной которого сотни порутанных систем. Скажи мне по секрету, сколько времени держится бэкдор на порутанном тобой хостинге? День? Неделю? Две недели??! Да тебе просто повезло, чувак, потому как админы там не дремлют, а следят за своими процессами ;)
Министерство экономики, торговли и промышленности Японии организует довольно необычный конкурс - для юных хакеров. Состоится…
В сообществе специалистов по информационной безопасности сейчас широко обсуждается обнаруженная на днях уязвимость в учетных…
На прошлой неделе Digital Scream обнаружил возможность удаленного переполнения буфера в Internet Explorer. ЗАРАЗА выпустил P…
Ребята из польской команды Sec-Labs оповестили мировое секьюрити сообщество о существовании уязвимости в популярном вьювере …
Transparent distributed processing (прозрачная распределенная обработка). По прочтении моей предыдущей статьи ты (надеюсь) получил некоторое представление об основных принципах функционирования КНХ-сети. В числе прочих упоминалось понятие блокировки, которому я не счел нужным дать определение, поскольку посчитал это избыточной информацией
Вот что, парень, учить тебя уму-разуму я не стану. Потому что, если ты по природе своей не халявщик, то никакая наука тебе впрок не пойдет. Ну а если тебе тепло очага и щей, дармовых приятно до одурения, тогда подсаживайся, слушай
Федеральный суд Манхэттена приговорил жителя Алма-Аты, гражданина России Олега Зезева к четырем годам и трем месяцам заключе…
Взломан:
Превосходный браузер.
"Лаборатория Касперского" опубликовала список наиболее распространенных вредоносных программ за июнь 2003 года. Со…
wzdftpd падает при передаче команды PORT без аргументов: $> telnet 127.0.0.1 21 Trying 127.0.0.1... Connected to loca…
В гостевой книге MegaBook найдена пара уязвимостей:
Не так давно судья Фредерик Мотц своим постановлением обязал Microsoft включить виртуальную машину Java в состав операционны…
Фильм "Халк", грозящий стать одним из кинохитов нынешнего лета, стал причиной очередного скандала с нарушением авторских пра…
Уязвимость в управлении доступом обнаружена в VERITAS File System (VxFS) на Sun Solaris. Локальный пользователь может получ…
Переполнение буфера обнаружено в компоненте FTPServer/X от Mabry Software. Удаленный пользователь может аварийно завершить р…
Несколько уязвимостей обнаружено в системе управления покупками Comersus. Удаленный пользователь может просматривать базу да…
С 16го по 20е июня 2003 года на сервере irc.uninet.edu проходил второй конгресс, посвященный информационной безопасности «II Information Security Congress at UniNet».
На рассмотрение Сената США поступил новый законопроект, обязывающий коммерческие и государственные организации извещать свои…
В Opera обнаружено множество уязвимостей.
Любой более-менее знакомый с CGI-программированием чел может запросто флудить роботов-поисковиков. Для этого обычно советуют проверять на USER_AGENT и т. п. А ведь у одного только Яндекса имен роботов несколько... Да и ручная проверка тоже присутствует иногда
Вот уже третью ночь семинарист Хома Брут читал молитвы в старой церкви над гробом усопшей дочери пана, очертив на полу круг мелом. Первые две ночи ведьма вставала из гроба и ходила рядом, творя черные заклинания, но не в силах переступить черту
Абоненты американских сотовых компаний столкнулись с новой для себя напастью - мобильным спамом. Проблема рассылки непрошено…
Интернет-цензура в некоторых странах (таких, как Китай, Иран, Саудовская Аравия) давно уже стала притчей. Ученые Гарварда, К…
GFI Software предлагает бесплатно просканировать вашу систему на наличие известных троянов. Для сканирования необходимо нали…
Взломан:
Группа: Quentin's Ladder Альбом: Symbol of Life Записан: 2003 Выпущен: 2003 Shadow Records