Run-D.M.C. — The Original Rhymes
Группа: Run-D.M.C. Альбом: High Profile - The Original Rhymes Записан: 2003 Выпущен: 2003 Arista
Группа: Run-D.M.C. Альбом: High Profile - The Original Rhymes Записан: 2003 Выпущен: 2003 Arista
Взломан:
Создание вирусов, червей, троянов станет частью программы для 16 студентов Университета Калгари. "Наши ученики станут п…
Сканер портов для MS Windows платформ имеет два режима работы: сканирование заданного диапозона портов и сканирование по списку, известных программе портов, список содержит около 3000 записей о портах наиболее используемых сетевых служб и различных троянов.
David F. Madrid из одноимённого испанского города сообщает о возможности вызвать "экран синей смерти" (он же BSOD,…
Целочисленное переполнение буфера обнаружено в slocate. Локальный пользователь может получить поднятые привилегии на системе…
Переполнение буфера обнаружено в Microsoft Windows Script Engine. Удаленный пользователь может аварийно завершить работу IE …
Низкое качество программного обеспечения подрывает имидж компании, снижает производительность сотрудников и оказывает …
Я тут общался с разными людьми с необъятных просторах Интернета, и от неких симпатичных англичанок (хейл рина! :) получил пару ссылок:
Cторить гораздо эффективнее в bzip2, нежели в gzip, например, сжатые исходники FreeBSD 4.8 Stable занимают соответственно 72,4M и 90M. Дело в том, что bzip2 использует более сложный (читай: эффективный, но ресурсоемкий) алгоритм "Burrows-Wheeler block sorting text compression algorithm" и "Huffman coding", gzip же ограничивается Lempel-Ziv (LZ77) кодированием. Добавляем в /etc/profile|bashrc|bash_profile, чтобы уменьшить место на своем /dev/adx|dax|hdx|sdx: gz2bz() { if [ $# -ge 1 ] then for file in $* ; do gzip -dc ${file} | bzip2 -9zc > `echo ${file} | sed 's/gz/bz/g'` && rm -rf ${file} done fi } А теперь натравляем на папку с *.gz: gz2bz *, и через какое-то время наслаждаемся выводом du
Многие витамины обладают способностью влиять на метаболические процессы (активируя, либо замедляя их), иногда с ноотропным эффектом. Например, витамин B6 (принимать вечером, не более 40мг) помогает улучшить метаболизм серотонина
Clusif (Club de la securite des systemes d'information francais) опубликовал результаты исследования проблем информационной …
Уязвимость обнаружена в Microsoft Outlook Express. Удаленный атакующий может незаметно загрузить и выполнить произвольный фа…
Специалисты компании Sun занимаются разработкой нового языка программирования Ace, отличающегося высокой степенью визуализац…
Взломан:
Hardware Info (HWiNFO) - мощная системная информационная утилита, предназначенная для обнаружения оборудования установленного в PC.
Переполнение буфера обнаружено в MailMax IMAP сервере. Удаленный авторизованный пользователь может аварийно завершить работу…
Два переполнения буфера обнаружены в PoPToP PPTP сервере. Локальный пользователь может выполнить произвольный код с привилег…
Отказ в обслуживании обнаружен в tcpdump. Удаленный пользователь может заставить программу войти в бесконечный цикл. …
Счет, которым якобы воспользовались злоумышленники, помог выявить уязвимость в системе банковской безопасности. Существующ…
В данной статье мы рассмотрим методы отправки почты с анонимным адресом, ну и, естественно, другими фальшивыми данными в заголовке письма. Но я не буду рассматривать старинный случай отправки почты через всем известную программу sendmail, которая "зашита" во многих *nix системах
Многофункциональная программа для удаления различных типов "шпионских" программных модулей, таких как adware, spyware, кейлогеров, троянов и др.
Компания Cisco Systems готовится выпустить целый ряд новых продуктов для обеспечения безопасности информационных систем. При…
На следующей неделе в Англии начнется тестирование новых кредитных карт, которые по идее должны быть более устойчивы к проти…
"Интересно, о чем эта статья?", - подумал ты, наверное. Оверклокинг (overclocking) - это, как ты конечно знаешь, разгон. Нет, не разгон демонстрации в поддержку Дани Шеповалова на президентских выборах, а разгон процессора или других компонентов твоего ПожарногоКрана сверх установленной частоты
Уязвимость обнаружена в Owl Intranet Engine. Удаленный пользователь может получить доступ к приложению без авторизации. …
Уязвимость в проверке правильности ввода обнаружена в vBulletin при просмотре честных сообщений. Удаленный пользователь може…
00455E5A BA05000000 mov edx, $00000005 ; ; edx=index =5, берем шестую строку из Memo 00455E5F 8B18 mov ebx, [eax] 00455E71 A15C9C4500 mov eax, dword ptr [$00459C5C] ; первый символ из этой строки 00455E76 803850 cmp byte ptr [eax], $50 ; равен ли он 50hex=80dec, это код символа 'P' 00455E79 7503 jnz 00455E7E ; если нет прыгаем, значит первый символ 6-ой строки 'P' 00455E7B FF45F4 inc dword ptr [ebp-$0C] Теперь знаем 1-й символ = 'P'
Пентагон представил конгрессу США новую компьютерную систему тотального информационного контроля, которую военное ведо…
Уязвимость обнаружена в Sendmail. Локальный пользователь может получить поднятые привилегии на системе. Сообщается, ч…
Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может сконструировать HTML, который заставит бра…
Уязвимость обнаружена в Linux 2.4 ядре в кеше хеш-таблицы маршрута. Удаленный пользователь может послать специально сформиро…
Уязвимость обнаружена в Linux 2.4 ядре в системном вызове ioperm. Локальный пользователь может получить доступ к I/O портам …
Уязвимость в проверке правильности ввода обнаружена в Microsoft Internet Security and Acceleration (ISA) Server. Удаленный п…
Даже если у вас ответственная работа, при помощи фантазии вы всегда можете сделать ее увлекательной, как пограничники в этом ролике.
Утилита, позволяющая просмотреть информацию о пользование MS Internet Explorer'ом, такую как история посещенных URL, сохраненные адреса в строке адреса, созданные cookie, историю поиска, файлы, которые были загружены из Интернета и содержимое Index.
0. Предисловие Современное поваренное искусство далеко ушло от тех примитивных времен, когда дикарь, убив неприятеля камнем, пожирал его безо всякой кулинарной обработки.. Подобная манера приводила к смерти десятков едоков от несварения желудка, и только развитие науки и техники позволило дойти до нынешнего совершенства - когда число потребляемых составляет десятки миллионов, причем совершенно диетическим образом
Взломан:
Южнокорейские власти всерьез полагают, что Северная Корея разрабатывает не только ядерное оружие, но и готовит хакеров для а…
Итак, мы имеем не зарегистрированную и упакованную программу. Наша задача распаковать и "честно" зарегистрировать не прибегая к bithack'у. Статья состоит из двух независимых друг от друга частей: