Временная скидка 60% на годовую подписку!

80`ый корридор

... А в этот момент на Unicode было просканено много IIS'ок. Мы нашли много чего интересного. Особенно нас порадовал банк. Но нам все было мало. Стандартно баз не наблюдалось, попытка поюзать TFTP провалилась, залили FTP скрипт через наш софт, который делает декодировку и пропускает (значки ">",">>" и другие)

EverQuest взломан

Семнадцатилетний хакер подозревается в том, что чуть-чуть пошарил не там, где надо. В секретах одной из наиболее влиятельных…

Маскировка открытых портов

Зачем это нужно? Как известно, компьютеры взламывают через ошибки в программах или их настройках. Очевидно, что если доступных из сети программ (сервисов) нет, то взломать такой компьютер невозможно (это то же самое, что пытаться взломать компьютер, не включенный в сеть вообще).

ACI 4D Directory Traversal

4D – среда для разработки Web-приложений. Уязвимость позволяет читать файлы на компьютере.

Пиленные Celeron-ы

Давным-давно прошло то время, когда разница в цене между соседними "номиналами" в линейке процессоров была соблазнительно велика для нечистоплотных торговцев комплектующими. Велика настолько, что налаживался целый техпроцесс для перемаркировки выпущенных "честных" процессоров от Intel на более старшие частоты

PC Security Guard

Продукт защищает вашу систему от программ мониторинга, нелегально установленных на ваш компьютер.

Снова зомбеж

 Многие не поверили в саму возможность компьютерного zомбирования. Это не удивительно. Мы так часто встречали подобный сюжет в кино и книгах, что привыкли считать его чем-то нереальным. Но от реальности нельзя отмахиваться, перец; она может больно щелкнуть по носу.

Лучшая защита от SYN-атак

Наводнение SYN, возможно, наиболее эффективное пакетное нападение, пожирающее самое большое количество программных ресурсов при наименьших усилиях. Оно фальсифицирует TCP-подключения по вымышленным IP-адресам, на которые атакуемая машина не способна ответить.  Установление TCP-подключения требует обмена тремя пакетами: первый - SYN (для синхронизации битов), затем SYN/ACK - ответ на запрос web-сервера, и, наконец, ACK (для подтверждения возвращения сигнала)

Патч для OWA Exchange 5.5

Одна из функций Outlook Web Access (OWA) в Exchange 5.5 - искать глобальный список адресов (GAL). В соответствии с дизайном,…

Проблемы в большинстве IDS

Системы обнаружения вторжения, чтобы функционировать должным образом, должны быть способны расшифровать различные кодируемые…

Победа Microsoft

Мало кто из вас, перцы, признается, что любит компанию Microsoft. Принято говорить, что Виндоусы у них кривые, а Интернет Эксплорер не годится даже затем, чтобы скармливать его вирусам. Но в глубине души – или что там у нас вместо души – мы знаем: Microsoft ненавидят за то, что дела у нее идут неплохо, а Гейтса – оттого, что он самый крупный в мире богатей.

X-Dowloader

Судя по отзывам на статьи, посвященные кодингу, эта тема пользуется не очень большой популярностью среди читателей "Х".

Мутим домашнего провайдера

Intro Думаю настало время открыть своего маленького провайдера :): Открыть у себя модемный пул, выделить юзверям домашние папки, дать им доступ в интернет и узнать о некоторой альтернативе. Начнем... WINDOWS PART Модемное соединение Самою первое, что нужно сделать, это разрешить вашим друзьям (или недругам:)) коннектиться к вашему компу через модем

Эксплоит для swverify

Swverify - программа, проверяющая программы. Она содержит буферное переполнение, которое позволяет нападавшим выполнять прои…

Страница 1 567 из 1 636В начало...1 5401 5501 5601 5651 5661 5671 5681 569 1 5701 5801 590...
Гарда: Сохранить

Бумажный спецвыпуск

Cyber Camp 2025

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков