Have They Read It Yet 1.0.102
Автоматически вставляет изображения в письма и потом уведомляет о получении вашего сообщения принимающей стороной (или если кто-то посторонний между делом вмешался в вашу переписку).
Автоматически вставляет изображения в письма и потом уведомляет о получении вашего сообщения принимающей стороной (или если кто-то посторонний между делом вмешался в вашу переписку).
Исторически сложилось так, что наш сайт уделяет больше внимания продукту Borland, а именно Delphi. Сегодня мы исправим эту оплошность и поговорим о CBuilder. Это средство разработки предоставляет много возможностей, начисто отсутствующих в Delphi
Добрый день. Сегодня мы поговорим о защите скриптов в mIRC и о самих этих скриптах. 1. Защищаем переменные Рассмотрим конкретную ситуацию. У тебя имеется какой либо скрипт, имеющий важную переменную (пример, EnigmaCrypt, в котором есть защитная фраза) и хранящий его во вкладке Variables, что не есть хорошо
AOS - Alcatel Operating System, используемая на Alcatel OmniSwitch 7700 и 7800 моделях. В некоторые релизы AOS встроен "back…
Уязвимость, обнаруженная в Sun и Netscape Java Virtual Machine, связанна с верификатором байт-кода, компонентой Java компиля…
Ftpd сервер в NetBSD не в состоянии правильно обработать STAT команду, когда имя файла содержит "\n[0-9]" символы. Уязвимост…
В RealOne/RealPlayer обнаружено три возможности удаленного переполнения буфера, два из которых связанны с переполнением дина…
ВЫРЕЗКА ИЗ БИОГРАФИИ НОВОРОЖДЕННОЙ В очередной раз поглощая за рюмкой чая вкусный торт с ананасами, я уныло смотрел то в потолок, то в стенку, то на виновника торжества - просто я не люблю сладкое :). Успокаивали только ананасы и соседка слева
Американский суд приговорил участницу международной организации, занимавшейся производством пиратской компьютерной продукции…
Уважаемый читатель, компания "Ф-Центр" проводит викторину на знание компьютерных технологий. Главный приз - ноутбу…
Отладчик, предназначенный для отладки собственных проектов на ассемблере.
Тогда возможно, что подобная мысль уже приходила вам в голову.
В Linux есть возможность переопределения имён команд, делается это с помощью команды alias, формат команды следующий alias команда2=команда1. В данном примере команда1 команда которую мы переопределяем, команда2 команда которую определяем, ниже приведён текст реального конфигурационного файла .bashrc
Если в командной строке набрать sfc.exe, то запустится прога, которая проверит системные файлы на разного рода дефекты, исправит их, заново создаст недостающие или утерянные системные файлы и даже извлечет нужный файл с установочного диска
О лечебном свойстве ежиков было известно еще дpевним англичанам из пyбликаций газеты "Таймс". Ежиков нюхали, пpикладывали к больным местам, из них заваpивали аpоматный ежевичный чай. Ежик, пеpебежавший доpогy танкy, пpиносит счастье коммандиpy pоты
Здравствуйте, люди. Будем делать Гаусс. Как обойтись без светодиодов, сделать схему распределения энергии на соленоиды. Как зарядить конденсатор на 400 воль с 4,5 вольт. Кто делает на светодиодах, делайте, а мы сделаем схему куда проще
Взломан:
Уязвимость в утилите rsync позволяет удаленному атакующему выполнить произвольный код на сервере.
Cisco PIX Firewall - многофункциональная система межсетевой защиты. В продукте обнаружено 2 уязвимости:
Уязвимость в cifslogin позволяет атакующему выполнять произвольный код и получить повышенные привилегии.
Asset Tracker собирает информацию об установленном программном обеспечении и аппаратных средствах на каждой сетевой рабочей станции.
Наблюдение за чужими глупостями -- вечное бесплатное удовольствие.
О том, что Civilization II, а затем Civilization III, были и остаются лучшими пошаговыми стратегиями всех времен и народов (ну, может быть ещё шахматы… ;-) сомнений ни у кого не вызывает.
В то время, как большинство москвичей веселились на дне города, жители домов, расположенных поблизости от метро "Багратионовская", были всерьез встревожены странными слухами. Суть разного рода домыслов сводилась к тому, что в районе то ли орудует маньяк, то ли появилась очередная секта.
Переполнение буфера обнаружено в SWRemote параметре, используемом в объектах Macromedia Flash. Успешная эксплуатация этой пр…
Выпущенный патч устраняет все предыдущие обнаруженные уязвимости в Internet Explorer и шесть новых: Переполнение буфера в …
Microsoft Data Access Components (MDAC) - набор компонентов, используемых для обеспечения связи между базами данных в Window…
Позиция компьютерной системы в данном списке зависит от его производительности по результатам теста Linpack, которая измеряе…
Программа, предназначенная для предотвращения неправомочного использования IP-адресов в доменной области локальной сети, используя протокол CSMA-CD.
SocksChain 3.6 (build 114)
Взломан:
На хакзоне, в форуме, авторизация реализована следующим образом: пользователь попадая на форум вводит свой логин/пароль посл…
Банки, операторы мобильных сетей и производители сотовых телефонов объединяют усилия в создании системы, которая позволит по…
Корейско-немецкая компания Inhovation разработала технологию цифровой подписи для бумажных документов. Подпись, созданная п…
Zeroo HTTP server - бесплатный Web сервер для Windows и UNIX платформ. Zeroo HTTP server неправильно проверяет границы на не…
При некоторых обстоятельствах атакующий может выполнять произвольные программы с root привилегиями, используя комбинацию дву…
Trojan Remover удаляет троян, если антивирусы или не сумели обнаружить его или неспособны эффективно удалить.
[НАЧАЛО]
Дарова, хакеры!
Удаленный эксплоит для MSSQL Server 2000 SP0 - SP2, использующий UDP переполнение буфера. Открывает оболочку на 53 порту. Ав…