Выполнение произвольного кода в L0phtCrack
Программа: L0phtCrack 6.x
Программа: L0phtCrack 6.x
Программа: PhotoImpact X3 13.x
Программа: Roxio MyDVD 9.x
Уроженец Нигерии проведет в американской тюрьме ближайшие 12 лет. Свой срок он получил за организацию мошеннической схемы с…
Спамеры не стали медлить с развертыванием своей деятельности в новой социальной сети на базе Apple iTunes, запустив в ней ш…
Попытки компании Symantec и рэпера Snoop Dogg организовать конкурс исполнителей антипиратского рэпа превратились в фарс. Ви…
Мы много раз рассказывали о пакетах виртуализации для Windows и Linux систем: создавали с их помощью полигон для изучения образцов вирусов, использовали как площадку для изучения новых операционных систем, надеялись на них, когда другого выхода запустить "неродное" приложение не было
Армин ван Бюрен, один из самых известных и популярных ди-джеев в мире, пал жертвой киберпреступников. Известно об этом стал…
Две недели назад для того, чтобы запустить “резервные” копии игр на игровой консоли PlayStation 3, тебе потребовалось бы сп…
Новая версия программы стала работать быстрее. В частности, производительность JavaScript в новой версии Chrome 6.0 увеличи…
Корпорация Microsoft получила патент, заявка на который была подана еще в 2005 году, на процедуру выключения компьютера, пр…
Twitter, самый популярный в мире сервис микроблогов, готовится представить русскоязычную версию своего сайта. Об этом сообщ…
Жительница США, которую выставило в невыгодном свете желтое интернет-издание TheDirty.com, ошиблась и адресовала иск о клев…
Согласно результатам исследования 2010 Mid-Year Trend and Risk Report, подготовленного и опубликованного компанией IBM, нач…
Идейные кибер-джихадисты из Алжира допустили довольно забавный географический ляп, взломав сайт британского замка Бивер-Кас…
Власти США вскрыли мошенническую схему с клонированием десятков тысяч телефонных номеров, в результате которой преступники …
41-летний системный администратор из города Нойнкирхен потерял работу, поскольку воспользовался электричеством работодателя…
Многообразие — блеск и нищета мира Linux. Distrowatch.com знает о 649 дистрибутивах (включая все респины) — но я уверен, что знает он все-таки не про все. А что, если среди этого великого множества нет того, который нужен именно тебе? Не беда! Всегда можно сделать свой дистр, причем не прилагая особых усилий.
Программа: Linux Kernel 2.6.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Программа: DVDFab 7.x DVDFab 8.x
Программа: Artlantis Studio 3.x
Компания Embarcadero Technologies, ведущий поставщик инструментов для разработки приложений и работы с базами данных, сегод…
Приближаясь к дате своего первого дня рождения, операционная система Windows 7 продолжает привлекать больше покупателей, че…
Microsoft закончила разработку Windows Phone 7. Новая мобильная операционная система отправляется производителям (release t…
Власти Швеции возобновили следственные мероприятия в рамках уголовного дела об изнасиловании, подозреваемым по которому про…
Компания Microsoft опубликовала собранные ею статистические данные, согласно которым рыночная доля устаревшего браузера Int…
Специалисты антивирусной компании PandaLabs набросали список самых распространенных сетевых мошеннических схем за последние…
Согласно информации, опубликованной Национальной статистической службой Великобритании, свыше девяти миллионов взрослых жит…
Мошенники, выкравшие 600 000 долларов со счетов католической епархии американского города Де-Мойн, заявили, что эти деньги …
Согласно статистике, собранной компанией Network Box, Индия стала крупнейшим в мире поставщиком вредоносных программ, обойд…
Фирма Tufin Technologies опубликовала результаты опроса, который она провела среди участников ежегодной хакерской конференц…
Чтобы научиться работать с "серьезным" сетевым оборудованием, совсем необязательно иметь тугой кошелек. Можно воспользоваться специальными эмуляторами, полностью имитирующими нужную среду, а то и целые сети.
Правительству Белоруссии не дают покоя «лавры» Китая и Северной Кореи — Лукашенко тоже очень хочет контролировать «teh Internet». Этот порыв властей воплотился в так называемом указе №60 «О мерах по совершенствованию использования национального сегмента сети Интернет», который не просто готовится, а уже вступил в силу с 1-го июля
Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет
После проникновения в систему часто требуется почистить за собой следы, или, например, скрыть свое ПО, замаскировав его в зависимости от обстановки. Не считая всяких логов, вычислить наше присутствие (или проследить, чем мы занимались) можно по временным отметкам файлов/каталогов
Аномально жаркое лето уничтожает плохо охлаждаемые сервера, а эксплойтам погода нипочем — добьют то, что осталось. Сегодня в нашем обзоре: Свежие get root эксплойты под *nix — даже с пингвином или демоном можно попасть впросак
Середина июля была ознаменована кибератакой на промышленный сектор целых государств. Естественно, наш журнал не мог пропустить такого события и в кратчайшие сроки подготовил материал об этом инциденте.
Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF
И вновь на страницах нашего журнала тема JIT SPRAY. В этот раз мы не будем использовать Flash-плеер и ActionScript, а рассмотрим возможности браузера Safari и его JIT-движка для JavaScript. Покажем, как в течение 6 секунд можно обойти DEP и ASLR в Windows 7 и проэксплуатировать уязвимость в самом браузере или его плагине.