Эксплоит к незакрытой уязвимости в IE добавили в Eleonore Exploit Kit
Поддержку новой уязвимости в Internet Explorer добавили в Eleonore Exploit Kit, один из популярных наборов эксплоитов для …
Поддержку новой уязвимости в Internet Explorer добавили в Eleonore Exploit Kit, один из популярных наборов эксплоитов для …
Специализирующаяся на "open hardware" компания Adafruit учредила премию в две тысячи долларов за создание открыто…
Как известно, в жизни нет ничего неизбежного, кроме смерти и налогов. Но, согласитесь, было бы куда спокойнее, если бы приходилось беспокоиться только о налогах. Предлагаем вашему вниманию обзор технологий, дающих нам шанс победить смерть и дожить до следующего тысячелетия...
Дон Сайм, разработчик оригинальной версии F#, объявил о том, что Microsoft опубликовала исходный код компилятора и базовой …
Программа: Joomla! 1.x
Программа: Linux Kernel 2.6.x
Программа: Linux Kernel 2.6.x
Программа: avast! Internet Security 5.x
Студент Омского педагогического колледжа отсидит 7 месяцев в колонии-поселении.
Думаю, ты не раз встречал эксплойты, которые классифицируются как Unicode, подыскивал нужную кодировку для отображения страницы, радовался очередным кракозябрам то тут, то там. Да мало ли чего еще! Если ты хочешь узнать, кто заварил всю эту кашу, и расхлебывает по сей день, пристегни ремни и читай дальше.
Сегодня я предлагаю познакомиться с некоторыми непростыми видами защитных механизмов, их описанием, примерами реализации и оценкой. И начнем мы с самых простых реализаций, которые ломаются в один заход и один байтом, а закончим хардкорными сооружениями в стиле StarForce Protection System, над взломом которых надо много думать
Первая версия Doctor Web появилась еще в 1992 году. Я до сих пор помню, как словил свою первую заразу, а потом лечил ее запущенным с дискеты «вебом», фанатея от того, как он управляется с вирусом. Тогда это все казалось чем-то фантастическим
Идеи зарабатывать на мобильных приложениях у меня никогда не было. Опыта разработки для мобильной платформы — тоже. Даже телефон на Android оказался у меня совершенно случайно. Но пара вечеров экспериментов и неожиданно удачная идея позволили за 2 месяца заработать более $1000
Технические характеристики Дисплей: 16”, 1366x768, глянцевый\ Процессор: Intel® Core™ i7-620M, 2.67 ГГц Чипсет: Intel® HM55 Express Chipset (Auburndale IMC) Память: 4096 Мбайт DDR3-1066 Видео: ATI Mobility Radeon HD 5730, 1024 Мбайт + Intel® GMA HD Винчестер: 640 Гбайт, Toshiba MK6465GSX, SATA HDD, 5400 об/мин Оптический привод: HL-DT-ST GT30N, DVD-RW Порты: 1х USB 3.0, 2x USB 2.0, 1x e-SATA, ExpressCard/34, HDMI, VGA, 2xAudio, карт-ридер Коммуникации: Wi-Fi 802.11b/g/n, Bluetooth 2.1+EDR, LAN Батарея: 4400 мАч, Li-ion Операционная система: Windows 7 Ultimate x64 Размеры, вес: 384x264,9x37,3 мм Масса: 2,79 кг За последнее время нашей тестовой лаборатории приходилось видеть не так уж много действительно интересных новинок в области мобильных компьютеров
Совсем недавно мы рассказывали о том, что защита Sony PlayStaiton 3, которую не могли вскрыть почти три года, пала – в Сети появился магазин, продающий USB-донглы для джейлбрейка консоли. Эта история получила интересное продолжение
Видеоплаты, которые стоят больше, чем средний системный блок, остаются голубой мечтой для большинства геймеров. Но некоторые, собрав волю в кулак, все же отдают за них огромные деньги, устанавливают такого монстра себе в ПК и пару лет не задумываются о производительности графической подсистемы.
После окончания цикла статьей «Лучшие инструменты пентестера» в редакцию пришло немало писем с просьбой сделать подборку hex-редакторов. Интерес, конечно, представляет не возможность редактировать бинарные данные, а дополнительные фичи вроде автоматического распознавания структур данных и дизассемблирования кода
Брутфорс – вещь достаточно полезная и приятная, особенно когда нет каких-то четких ограничений по времени. Включил брутилку – и занимайся своими делами. А через пару дней – плоды собирай. Да и вообще, ни один пен-тест без брута не обходится
Очередная уязвимость-фича от компании Microsoft. На этот раз «фича» позволяет выполнить произвольный код на удаленной системе. Началось все с того, что исследователь Саймон Рэйнер (Simon Raner) из компании Arcos отправил в Apple iTunes отчет об уязвимости, вернее, об особенности загрузки DLL-библиотек во время запуска приложения
Первым в нашем сегодняшнем обзоре предстанет веб-брутер WBF.Gold – переписанный с нуля и уже знакомый тебе по предыдущим выпускам X-Tools «[Web] BruteForcer» от того же автора.
Жизнь IT-сцены насыщена событиями – каждый день в разных уголках земного шара проходят различные конференции, выставки, форумы, презентации и так далее. Однако помимо этих важных и солидных мероприятий существуют и более неформальные (но не менее интересные) ивенты: всевозможные лан- и демопати, хакерские слеты и другие, отличные по названию, но сходные по содержанию собрания
Прогресс идет семимильными шагами. Технологии развиваются, и вместе с ними меняется наша жизнь. Еще совсем недавно 2 Гб оперативной памяти считалось верхом производительности. Но вот наступила эра 64-битных процессоров, и возможности современных ПК расширились в сотни раз
A: Для измерения скорости записи/чтения с USB-накопителей есть специальный бенчмарк – USB Flash Benchmark, который можно скачать с usbflashspeed.com. Утилита отправляет результаты измерений на сайт, поэтому для всех желающих аккумулируется статистика по большому количеству пендрайвов
WINDOWS Dailysoft 7-Zip 4.
Чувствуешь свои силы в программировании? Хочешь показать себя и проверить, на что ты способен? Есть желание повысить свои навыки? Хороший способ – участие в онлайн-соревнованиях по программированию. Одной из наиболее авторитетных площадок для битвы мозгов является ресурс TopCoder
Исследователь выпустил proof-of-concept код, который эксплуатирует уязвимость в большинстве версий Google Android.
Компания Microsoft опубликовала бюллетень безопасности (KB2458511), связанный с обнаружением новой незакрытой уязвимости (C…
Google выпустил модуль mod_pagespeed для веб-сервера Apache, который ускоряет загрузку страниц.
Благодаря сотрудникам Института прикладной информатики Томского государственного педагогического университета Сергею Комков…
Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет
Firewall’ы относятся к основным средствам защиты при работе в сети. Сейчас они используются повсеместно, встраиваются в ОС, хотя некоторые из них скорее создают иллюзию безопасности. При взломе они создают множество неудобств, например, за счет ограничений открытых портов, на которые можно повесить шелл, или запрещают исходящие соединения, лишая нас возможности заюзать backconnect шелл
Каждый день любой из нас принимает ряд решений и совершает множество поступков. Поступки перерастают в привычки, а привычки в свою очередь формируют поведение и личность. Натан Яу, соискатель кандидатской степени по специальности "Статистика" в Калифорнийском университете Лос-Анджелеса, заинтересовался возможностью самонаблюдения еще в октябре 2008 года
Поисковый сайт, индексирующий сайты и другие подключенные к Интернету устройства, помогает хакерам в поиске промышленных си…
Программа: MemHT Portal 4.x
Программа: MemHT Portal 4.x
Программа: XWiki Watch 1.x
Программа: Douran Portal 3.x
Программа: Monkeysphere 0.x
Программа: Trend Micro Titanium Maximum Security 2011 3.x
Программа: AVG Internet Security 9.x