Проблемы с фильтрацией маленьких пакетов в Ipfilter
Например, маленькие ping пакеты могут быть произведены Unix командой 'ping somehost –s 4', или подобной Windows командой 'pi…
Например, маленькие ping пакеты могут быть произведены Unix командой 'ping somehost –s 4', или подобной Windows командой 'pi…
Htsearch CGI запускается как CGI и как программа командной строки. Программа командной строки принимает аргумент -c [filenam…
Хоть стало и прохладнее снаружи, внутри у тебя горит непреодолимое желание напакостить окружающим. Всегда хорошо, если при этом ты не подпадаешь под какую-нибудь статью. Неплохо, если тебе не съездят и по роже :). Так что описанное ниже скорее сугубо для прочтения, нежели в качестве рекомендации к действию
Она включает в себя Nuke Protection, IcqFlood protection, защиту от троянских коней и сканер(от тех же троянов).
BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)
Взломан:
Найдены множественные переполнения буфера в Progress Database server 8.x и 9.x Unix в функциях strcpy() and p_stcopy() dbut_…
H-Sphere - расширяемая мультисерверная панель управления для автоматизации задач оказания Web хостинга. Уязвимость безопасно…
Найдена уязвимость в ядре OpenBSD, которая позволяет любому пользователю, способному к выполнению процесса поставлять SIGURG…
Программа предназначена для подбора паролей операционной системы Windows NT/2K.
Привет, дамы и господа, гражданки и товарищи, а главное, домашние пёсики и кожаные плюшевые мишки. Вот сейчас скажу, и своим словам не поверю - сегодня дорогой и всеми уважаемый Незнайка пройдётся по теме "спонсоров"
При шифровании с симметричным ключом обе стороны должны иметь ключ в распоряжении. Для шифрования и дешифровки используется один и тот же ключ. Опять возникает проблема с передачей ключа другой стороне, но у нее есть очень эффективное решение - для передачи симметричных ключей использовать криптографию с открытым ключом
На диком востоке жили не менее дикие кацапы. А на Западе они, слава Богу, не жили. И именно поэтому наша тема сегодня - дикий Запад. Итак, на диком Западе, где никогда не жили дикие кацапы, жили индейцы. Тоже, конечно, дикие. Но благородные
Взломан:
Взломан:
SS X-Force обнаружил уязвимость форматной строки в сервисе ToolTalk RPC, поставляемом со многими коммерческими вариантами UN…
Уязвимость, существующая в WinMySQLadmin 1.1, может приводить к раскрытию важной опознавательной информации для MySQL. Если …
В один прекрасный день ты поставил себе Linux, а может, порутил какой-то сервер, стоящий под Linux - не важно, главное, что у тебя появился твой собственный LinuxBox. И захотелось тебе поизвращаться над ядром. Ну хорошо: сорцы в зубы, gcc в руки, и вперед
ФБР объединилась с ведущими экспертами, чтобы сформулировать список из 20 наиболее опасных уязвимостей защиты в Internet. В…
Выход за пределы рут директории в Pi-Soft SpoonFTP 1.1
Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.
Взломан:
В системе CardBoard (электронные открытки) есть ошибка, которая позволяет удаленному пользователю исполнять команды с правам…
Чрезвычайно большое количество людей дико протащилось от “теста на хакерность”, опубликованного в сентябрьском ][. Продолжая славное начинание, мы предлагаем тебе этот тест как следующую веху на пути познания себя и своих возможностей
1. Ничто не работает так, как планировалось запрограммировать. 2. Ничто не программируется так, как должно работать. 3. Хороший программист характеризуется умением доказать, почему задачу невозможно выполнить, когда ему просто лень её выполнить
Предисловие: Бринкстер [www.brinkster.com] - бесплатный [и платный] хостинг с поддержкой asp. Кто хочет - пусть попробует сделать следующее:
Уязвимость защиты в cgicso CGIEMAIL позволяет нападающим выполнять произвольные команды на удаленном сервере (если программа…
Взломан:
Сканирует сайты на CGI эксплоиты.
Ошибка проверки граничных условий существует в некоторых dt утилитах, поставляемых с CDE от Caldera's Open Unix и Unixware. …
На прошлой неделе, в ответ на рекомендацию Gartner своим клиентам отказаться от использования IIS, Microsoft выпустил бюллет…
За последние два дня стало приходить множество почтовых сообщений от имени SecurityFocus и TrendMicro, с содержащимися в ни…
Группа Британских хакеров утверждает, что она проникла в системы банков Судана, и извлекла информацию относительно банковск…
Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..
Вот и готова уже третья часть моих мемуаров об адалт бизнесе :]. Те, кто читал первые две и заинтересовались, ждали ее с нетерпением, тем, кто не читал ни одной, она тоже будет полезна. Хотя на счет нетерпения это я переборщил, прошло два дня от силы :].
xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.
BestWWWD - WWW сервер, основанный на сервере NCSA, разработанный BEST Internet. Система Server Side Includes (SSI), обеспеч…
PGP Keyserver, поставляемый Network Associates, содержит уязвимость, которая позволяет нападающему получить доступ к админис…
Вот и пришла пора, перец, вместо голых надежд дать тебе в руки хардкорный молот. После этой статьи и её сестры, которая пойдет следом, ты обретёшь возможность загребать КАК МИНИМУМ 100–150$/мес. И все это с учетом того, что ты ленив, небрит и любишь пиво :], ясен пень, продвинутое
Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши