Google выпустил Chrome 6 к двухлетию браузера
Новая версия программы стала работать быстрее. В частности, производительность JavaScript в новой версии Chrome 6.0 увеличи…
Новая версия программы стала работать быстрее. В частности, производительность JavaScript в новой версии Chrome 6.0 увеличи…
Корпорация Microsoft получила патент, заявка на который была подана еще в 2005 году, на процедуру выключения компьютера, пр…
Twitter, самый популярный в мире сервис микроблогов, готовится представить русскоязычную версию своего сайта. Об этом сообщ…
Жительница США, которую выставило в невыгодном свете желтое интернет-издание TheDirty.com, ошиблась и адресовала иск о клев…
Согласно результатам исследования 2010 Mid-Year Trend and Risk Report, подготовленного и опубликованного компанией IBM, нач…
Идейные кибер-джихадисты из Алжира допустили довольно забавный географический ляп, взломав сайт британского замка Бивер-Кас…
Власти США вскрыли мошенническую схему с клонированием десятков тысяч телефонных номеров, в результате которой преступники …
41-летний системный администратор из города Нойнкирхен потерял работу, поскольку воспользовался электричеством работодателя…
Многообразие — блеск и нищета мира Linux. Distrowatch.com знает о 649 дистрибутивах (включая все респины) — но я уверен, что знает он все-таки не про все. А что, если среди этого великого множества нет того, который нужен именно тебе? Не беда! Всегда можно сделать свой дистр, причем не прилагая особых усилий.
Программа: Linux Kernel 2.6.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Программа: DVDFab 7.x DVDFab 8.x
Программа: Artlantis Studio 3.x
Компания Embarcadero Technologies, ведущий поставщик инструментов для разработки приложений и работы с базами данных, сегод…
Приближаясь к дате своего первого дня рождения, операционная система Windows 7 продолжает привлекать больше покупателей, че…
Microsoft закончила разработку Windows Phone 7. Новая мобильная операционная система отправляется производителям (release t…
Власти Швеции возобновили следственные мероприятия в рамках уголовного дела об изнасиловании, подозреваемым по которому про…
Компания Microsoft опубликовала собранные ею статистические данные, согласно которым рыночная доля устаревшего браузера Int…
Специалисты антивирусной компании PandaLabs набросали список самых распространенных сетевых мошеннических схем за последние…
Согласно информации, опубликованной Национальной статистической службой Великобритании, свыше девяти миллионов взрослых жит…
Мошенники, выкравшие 600 000 долларов со счетов католической епархии американского города Де-Мойн, заявили, что эти деньги …
Согласно статистике, собранной компанией Network Box, Индия стала крупнейшим в мире поставщиком вредоносных программ, обойд…
Фирма Tufin Technologies опубликовала результаты опроса, который она провела среди участников ежегодной хакерской конференц…
Чтобы научиться работать с "серьезным" сетевым оборудованием, совсем необязательно иметь тугой кошелек. Можно воспользоваться специальными эмуляторами, полностью имитирующими нужную среду, а то и целые сети.
Правительству Белоруссии не дают покоя «лавры» Китая и Северной Кореи — Лукашенко тоже очень хочет контролировать «teh Internet». Этот порыв властей воплотился в так называемом указе №60 «О мерах по совершенствованию использования национального сегмента сети Интернет», который не просто готовится, а уже вступил в силу с 1-го июля
Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет
После проникновения в систему часто требуется почистить за собой следы, или, например, скрыть свое ПО, замаскировав его в зависимости от обстановки. Не считая всяких логов, вычислить наше присутствие (или проследить, чем мы занимались) можно по временным отметкам файлов/каталогов
Аномально жаркое лето уничтожает плохо охлаждаемые сервера, а эксплойтам погода нипочем — добьют то, что осталось. Сегодня в нашем обзоре: Свежие get root эксплойты под *nix — даже с пингвином или демоном можно попасть впросак
Середина июля была ознаменована кибератакой на промышленный сектор целых государств. Естественно, наш журнал не мог пропустить такого события и в кратчайшие сроки подготовил материал об этом инциденте.
Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF
И вновь на страницах нашего журнала тема JIT SPRAY. В этот раз мы не будем использовать Flash-плеер и ActionScript, а рассмотрим возможности браузера Safari и его JIT-движка для JavaScript. Покажем, как в течение 6 секунд можно обойти DEP и ASLR в Windows 7 и проэксплуатировать уязвимость в самом браузере или его плагине.
Данная статья является продолжением темы о взломе и заражении роутеров. На сей раз у меня на операционном столе другая модель роутера, но пока той же фирмы, D-Link 2500U. Описанное ниже куда интереснее, чем то, что было в первом материале — здесь представлен код Wake-up bindshell'a на Си для закрепления на роутере, а также описан принцип распаковки прошивок Broadcom.
Вот и посыпались, как из рога изобилия, первые релизы от rdot.org/forum — продолжателей дела похеканного Античата. Один из таких релизов — это давно ожидаемый перловый сканер для определения версии и типа движка, крутящегося на удаленном сервере.
Одним из наиболее ярких зловредов последнего времени является TDSS. Правда, в этой статье под TDSS’ом будет подразумеваться не широко известный руткит, а полиморфный упаковщик, который обладает антиэмуляцией и использует обфускацию для усложнения детектирования.
Хочешь стать Черным Властелином своего компьютера? Хочешь знать все тайны разработчиков малвари и антивирусов? Читай статью, медитируй, постигай азы дзена, и да снизойдет на тебя прозрение (всем спокойно, познание Дао и прободение Шамбалы в результате прочтения этой статьи редакцией не гарантируется — прим
Думаешь, только в кино крутые хакеры могут денно и нощно ломать правительственные сети, заметать следы и тягаться с такими же гениями из спецслужб? Тогда читай о том, как Агентство национальной безопасности США ежегодно устраивает настоящие кибервойны!
Когда OS Android только появилась, многие, и я в том числе, мечтали, чтобы на нее как можно скорее портировали Qt. К сожалению, корпорация добра не оправдала наших надежд, сообщив, что SDK Андроида будет только на Java. Новость о покупке Trolltech корпорацией Nokia тоже не добавила оптимизма.
Правила кодинга на C++ для настоящих спецов Продолжаем изучать тонкости управления памятью в C++. Следующие пара страниц будут посвящены углубленному изучению операторов new и delete. Из них ты узнаешь, какие требования предъявляет стандарт C++ к пользовательским реализациям этих операторов.
A: Напомню, что при удалении файла из системы стирается лишь запись о существовании этого файла в специальной таблице файловой системы. Вместе с тем, данные как были, так и остаются на HDD, и довольно легко могут быть восстановлены
Что представляет собой CloudShark? Все просто: это очень известный пакетный снифер Wireshark, но реализованный в виде онлайн-сервиса. Понятно, что с его помощью ты не сможешь отснифать сетевой трафик, а вот выполнить анализ дампа трафика, чем особенно славится Wireshark —запросто