Межсайтовый скриптинг в LightNEasy
Программа: LightNEasy 3.x
Программа: LightNEasy 3.x
Программа: Ecomat CMS 5.x
Программа: TCExam 10.x
Программа: EvoCam 3.x
Стандартный веб-интерфейс Twitter имеет определенные недостатки. Поэтому широкое распространение получили веб-клиенты и настольные приложения, делающие твиттинг по-настоящему приятным занятием.
Сетевые злоумышленники воспользовались популярностью видеоигры Red Dead Redemption. Эксперты по компьютерной безопасности п…
Торрент-сайт The Pirate Bay запустил сервис социальных знакомств, отличающийся от привычных подобных сервисов тем, что на н…
2 июня компания Google назвала ориентировочные сроки выхода программной платформы Chrome OS. Заявление было сделано на выст…
Структура глобального трафика в интернете меняется, утверждают крупнейшие сетевые операторы. Видео по-прежнему является осн…
Cyber attacks, pandemics and electromagnetic disturbances are the three top "high impact" risks to the U.S. and Canadian power-generation grids, according to a report from the North American Electric Reliability Corp. (NERC).
A shipment of Samsung’s Wave smartphones has apparently shipped with malware stored on the handset’s microSD card.
Hoping to understand what a new generation of mobile malware could resemble, security researchers will demonstrate a malicious "rootkit" program they've written for Google's Android phone next month at the Defcon hacking conference in Las Vegas.
World Cup fever is almost upon us and, with England's World Cup squad due to be announced today, it looks like hackers and criminal gangs will be generating large volumes of infected and other malicious email with a football theme.
Adobe's Photoshop Creative Suite 4 image-editing software has critical vulnerabilities that could let hackers take control of Macs with the suite installed. Graham Cluley, a security researcher, said the security risk lies in infected ASL, ABR, and GRD files that can cause you to surrender control of your Mac to a remote hacker.
At the upcoming The Next HOPE (Hackers On Planet Earth) conference organized bi-yearly by 2600: The Hacker Quarterly, the RFID badges distributed to attendees will be fully hackable, complete with open API. In a HOPE press release and video, commentary is made on how data passively collected through RFID badges can be used to explore a number of interesting questions regarding group and individual behavior; by encouraging attendees a way to access, manipulate, and interact with that data, they expect to see new ideas emerge about the capabilities and potential misuses of RFID-based technologies.
A hacking tool advertised as being capable of enabling users to hack Windows Live accounts and grab Windows Live Messenger passwords is actually used by attackers to spread their malicious code. According to BitDefencer, HackMSN.exe will not only not permit users to recover Windows Live passwords, but will instead infect them will malware, namely the Backdoor.Bifrose.AADY.
A problem that rendered as many as 10,000 U.S. military GPS receivers useless for days is a warning to safeguard a system that enemies would love to disrupt, a defense expert says.
Mac security firm Intego has issued a warning about a Mac twist on a two-year-old Windows spyware app that sends a variety of potentially sensitive information to external servers. Dubbed "OSX/OpinionSpy," the spyware is installed along with a number of widely available third-party Mac OS X screensaver modules, as well as with at least one shareware tool to strip audio tracks from Flash videos.
Программа: CMScout 2.x
Программа: NP_Gallery (plugin for Nucleus) 0.x
Программа: Kerio MailServer 5.x Kerio MailServer 6.x Kerio WinRoute Firewall 5.x Kerio WinRoute Firewall 6.x
Программа: OpenSSL 0.9.x
Киберпреступники приготовили неприятный сюрприз тем пользователям, которые любят загружать игры для смартфонов под управлен…
Публично озвученный недавно план Google, согласно которому эта компания из соображений безопасности намерена отказаться от…
Взлом сайта Министерства внутренних дел Казахстана.
Неудачное обновление программного обеспечения, предназначенного для управления системой глобального позиционирования GPS, п…
Корпорация Microsoft подала в суд два иска, в которых говорится о ранее неизвестной форме подделки совершения клика. Поддел…
Уязвимость в социальной сети Facebook стала причиной быстрого распространения среди сотен тысяч ее пользователей сетевого ч…
Эксперты по компьютерной безопасности сообщают, что новое шпионское приложение для Mac, скрытно сканирующее логи чатов и же…
Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека
Льготные тарифы на Интернет с начала лета будут внедрены во всех российских регионах, сообщил глава Минкомсвязи РФ Игорь Ще…
Программа: Visitor Web Stats 3.x (module for osCommerce)
Программа: SugarCRM 5.x
Программа: NP_Twitter (plugin for Nucleus) 0.x
Компания Net Applications представила статистику использования браузеров за май 2010 года. Из нее явствует, что веб-обозрев…
В связи с огромным успехом Apple iPad тема планшетных ПК вновь обрела былую популярность. Конкуренты американской компании …
27 тыс. пользователей социальной сети Facebook удалили свои странички в знак протеста против политики компании в отношении …
Отчет, опубликованный недавно исследовательской компанией NPD Group, свидетельствует о том, что потребители все чаще покупа…
Федеральная прокуратура США обвинила пятерых граждан этой страны в попытке кражи со счетов администрации одного из калифорн…
Внутри компании Google началась грандиозная кампания, задача которой заключается в том, чтобы отказаться от использования о…