Переполнение буфера в SonicWALL SSL-VPN End-Point Interrogator/Installer ActiveX
Программа: SonicWALL SSL-VPN E-Class EX Series 10.x SonicWALL SSL-VPN End-Point Interrogator/Installer ActiveX Control 10.x
Программа: SonicWALL SSL-VPN E-Class EX Series 10.x SonicWALL SSL-VPN End-Point Interrogator/Installer ActiveX Control 10.x
Программа: Microsoft Windows 7 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Ed…
Программа: XBMC 9.x
Программа: Platinum UPnP 0.x
Программа: Asset UPnP
В минувшие пятницу и субботу крупнейший мировой платежный сервис PayPal пережил масштабный сбой, который повлек за собой от…
Сетевой шлюз. Как будешь поднимать его ты? Привыкнув к одному способу, зачастую начинаешь все делать по старинке, не замечая прогрессивные и современные решения. Это я знаю по себе. В результате костыльное решение — здесь, велосипед — там
Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно
В этот раз мы отступим от привычного формата «3-х правил». У нас будет всего одна, но очень интересная тема. Речь пойдет об альтернативах виртуальным функциям. Альтернативы эти будут реализовываться с помощью паттернов проектирования.
Для приблизительной оценки степени защищенности того или иного веб-ресурса мы часто прибегаем к помощи различных сканеров уязвимостей — монстро-продуктов, требующих обязательной установки на компьютер. В этой статье мы рассмотрим процесс создания инструмента, который полностью изменит твое представление о проведении аудита веб-приложений.
Наблюдательный программист может заметить, что разработчики Windows отказываются документировать самые вкусные и сочные места интерфейса данной ОС. И не напрасно — там скрыты поистине бесценные сокровища, от которых, к тому же, зависит безопасное функционирование операционной системы.
По данным
По данным тайваньских компаний, корпорация Microsoft собирается взимать отчисления с производителей устройств на базе Andro…
Неизвестный хакер взломал известный блог BoingBoing, разместив на его главной странице сайта гневный призыв к его редактору…
Программа: Energine 2.x
Программа: DZCP 1.x
Программа: IBM HTTP Server 6.0.x IBM HTTP Server 6.1.x
Программа: mpg123 1.x
Программа: Cisco Security Manager (CSM) 3.x Cisco TelePresence Readiness Assessment Manager (CTRAM) 1.x Cisco Unified Opera…
Браузер Chrome сразу после своего появления в 2008 году привлек пристальное внимание пользователей. За два года была проделана огромная работа и сегодня этот браузер вполне достойно соревнуется с ветеранами в лице IE, Firefox и Opera.
Программа: Mozilla Thunderbird 3.0.x Mozilla Thunderbird 3.1.x Mozilla Firefox 3.5.x Mozilla Firefox 3.6.x Mozilla SeaMonke…
Сообщество Mozilla пересмотрело график выпуска тестовых и финальной версий браузера Firefox 4.
Специалисты по безопасности отметили появление червя Koobface, портированного на Mac OS X.
Программа: Blue Coat ProxyAV 3.x
Программа: YUI 2.x
Программа: powermail (extension for TYPO3) 1.x
Программа: Apache MyFaces 1.1.x Apache MyFaces 1.2.x Apache MyFaces 2.0.x
Коммуникатор HTC G2 от T-Mobile обладает одной весьма неприятной особенностью. Устройство оснащено аппаратной защитой от см…
Сегодня мы расскажем тебе о создании своего покер-бота. Зачем? Во-первых, это интересно — проектировать и писать своего бота, состоящего из множества разных компонентов. Во-вторых, это познавательно — в процессе можно узнать о математической стороне покера и кое-что о проектировании высоконагруженных систем.
В этом видео демонстрируется работа сплоита Аврора, эксплуатирующего ошибку в Internet Explorer. Удается пробить браузер с помощью реализации сплоита, как на Python'е, так и с помощью модуля к Metasploit'у. В завершение демонстрируется работа сплоита KiTrap0d, позволяющего поднять привилегии до системного пользователя.
Мечта каждого автомобилиста — это возможность просмотра фильмов, подключение к интернету и навигация в автомобиле. Можно использовать специальные устройства —GPS-навигаторы, которые частично выполняют необходимые функции, но все равно для «полноценности» не хватает хорошего видеопроигрывателя, последних кодеков и привычног о браузера.
Сегодня Биллу Гейтсу исполняется 55 лет.
Эксплоит к непропатченной уязвимости в Firefox был размещен на сайте Нобелевской премии мира.
Пока наши братья-гентушники неделями компилят свою систему, мы применим парочку советов и точно обгоним самого быстрого пингвина на планете. Убунту и так шла практически вровень с Gentoo, но наши изменения позволят вырвать победу из лап Pygoscelis papua
Файловые системы, как и любой другой компонент современных операционных систем, постоянно развиваются и сменяют друг друга. С ростом объемов хранилищ информации и появлением новых технологий обработки данных старые подходы к хранению информации отмирают, и на смену им приходят более совершенные и приспособленные к современным условиям
27-летний гражданин Армении, которого подозревают в управлении 30-миллионным ботнетом Bredolab, задержан в аэропорту Ереван…
Платформа Google TV работает на основе Android и позволяет с помощью соответствующего оборудования просматривать сайты и ра…
Пользователям смартфонов с операционной системой Android стало доступно 100 тыс. приложений, более половины которых, соглас…
Panasonic начинает продажи экзокостюмов Powerloader Light. Костюм может увеличивать силу ног на 40 кг и стоит $223 000.
19-летний Натан Рамон из Калифорнии отправиться в тюрьму на 15 месяцев за "обстрел" полицейского вертолета из лаз…