Google запустит собственную социальную сеть
Google запустит собственную социальную сеть под рабочим названием Google Me осенью 2010 года. Об этом заявил генеральный ди…
Google запустит собственную социальную сеть под рабочим названием Google Me осенью 2010 года. Об этом заявил генеральный ди…
Боссам Google пришлось уволить нерадивого инженера, который просматривал учетные записи пользователей.
Объем рынка компьютерных преступлений в России достигает 1 млрд долл в год, при этом он находится в стадии интенсивного рос…
Twitter представил новый вариант веб-интерфейса. Некоторые пользователи увидят его уже сегодня вечером, в то время как полн…
HDCP (High-bandwidth Digital Content Protection), защита от копирования, применяемая для защиты передаваемых HDMI данных, п…
Суперкомпьютерный центр в Сан-Диего в сотрудничестве с исследователями из Испании и Кипра, создал первый геометрический &qu…
В этом ролике мы познакомимся с основными возможностями программ RAID Reconstructor, DameWare NT Utilities, NetOp Remote Control, POINTDEV IDEAL Secure и FarStone DriveClone Server.
О такой уязвимости плейера сообщила компания-разработчик Adobe. Через данную программу интернет-преступники могут получить…
Уязвимость в методе, которым веб-приложения обрабатывают зашифрованные куки сессий, подвергает банковские аккаунты значител…
Программа: UltraEdit 16.x
Программа: Kingsoft Office 2010
Программа: Adobe Acrobat 9.x Adobe Reader 9.x
Программа: CelFrame Office 2008
Программа: gDoc Fusion 2.x
Программа: SoMud 1.x
Программа: Google Chrome 6.x
Программа: Adobe Flash Player 10.x
Когда стало известно о том, что взломать приставку Sony PlayStation 3 можно также и с помощью смартфона на базе Android, да…
Компании Microsoft и Adobe Systems объявили о том, что недавно выпущенный софтверным гигантом из Редмонда инструментарий п…
Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с ноутбуком можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов
Если вы работаете в терминале ОС Linux или Mac OS X, то иногда вам понадобится подсказка на использование самых популярных команд для управления файлами, поиска, управления процессами и т.д.
Уезжаешь из дома в следующие выходные? Написал об этом своим приятелям на Facebook? Тогда тебе не помешает прочесть эту нов…
Файлообменный сервис The Pirate Bay подвергся взлому и стал распространителем вредоносных программ, сообщает TorrentFreak.…
Верховный суд Швейцарии поддержал местного уполномоченного по защите персональных данных и постановил, что сбор информации …
Автор компьютерного червя, атака которого в конце минувшей недели вызвала заметный ажиотаж, называет себя "Иракским Со…
Компания HP заключила обязывающее соглашение о приобретении ArcSight, поставщика программных решений в сфере компьютерной б…
Программа: Nagios XI 2009.x
Программа: phpMyAdmin 3.x
Программа: Beehive Forum 0.x
Программа: SmarterStats 5.x
Программа: BlackBerry Desktop Software 6.x
Сегодня я расскажу про метод обратно-ориентированного программирования, или, попросту, ROP. Эта штука позволит добиться выполнения произвольного кода при эксплуатации уязвимостей типа переполнения буфера (а также использования освобожденной памяти, ошибки форматной строки и т.д.) в процессе с permanent-DEP и даже с ASLR.
YouTube, крупнейший видеохостинг в мире, сегодня и завтра проведет тестовые трансляции телепередач и событий в прямом эфире…
Исследовательская фирма ComScore опубликовала свежую порцию статистики о предпочтениях американских пользователей Сети в ав…
Организации страдают от все более изощренных кибератак, при этом основное внимание хакеры уделяют извлечению прибыли с помо…
На этой неделе аналитическому центру InfoWatch стало известно о том, что персональные данные фанатов, купи…
1. Поиск директорий, доступных на запись, относительно текущей
Существует несколько популярных решений подходящих для таких целей.
Часто возникает необходимость убрать повторы из текстовика. При сборке своего словаря, при парсинге логов, баз. В общем, думаю, ты частенько сталкивался с такого рода проблемой. Да, существует куча программ для работы со словарями, толпы написанных парсеров и т.д., но мы пойдем другим путем.
1. Сперва попытаемся извлечь контент сайта, сохраненный в базе, и попробуем однозначно идентифицировать его через поисковики (яндекс или гугл). Контентом может являться что угодно — новость, пост на форуме, запись в блоге и т.п