Жителей Германии будут штрафовать за открытые беспроводные сети
Владельцы частных беспроводных сетей обязаны поставить пароль на подключение, постановил высший уголовный суд Германии. Это…
Владельцы частных беспроводных сетей обязаны поставить пароль на подключение, постановил высший уголовный суд Германии. Это…
Продюсеры оскароносного кинофильма "Повелитель бури" готовят иск к десяткам тысяч человек, которые незаконно загр…
Microsoft сегодня выпускает в мировую продажу новую версию своего офисного пакета Microsoft Office 2010. Впервые в истории …
Фирма Wombat Security Technologies объявила о выходе обучающей игры Anti-Phishing Phyllis, цель которой заключается в том, …
Когда каждый второй номер ругаешь Internet Explorer, хочется посмотреть в глаза тому человеку, кто этот браузер делает. Я посмотрел! :) В апреле в Москву прилетел Алекс Могилевский — один из архитекторов IE и специалистов по стандартам, который предлагает и утверждает технологии в рамках своей работы в консорциуме W3C от имени Microsoft
Очень часто при взломе необходимо обнаружить скрытые файлы и директории на сервере. Например, спрятанную CMS-админку, файлики с конфигами или какой-то другой критической информацией, которые не были должным образом спрятаны или удалены
Казуальная игра — компьютерная игра, предназначенная для широкого круга пользователей. Сам термин «казуальная» происходит от латинского слова «casualis», что означает «случайный». Таким образом, казуальная игра — это игра, в которую играют от случая к случаю, между делом, чаще всего, чтобы как-то убить время
ВОТ ОНА, ВЕСНА — время депрессий, мартовских котов и дождей. Делать что-либо совсем не было желания, но, как назло, у меня освободилась пара вечеров. Терять это драгоценное время очень уж не хотелось, поэтому я решил потренировать глаза, покопавшись в PHP-движках
Представляю твоему вниманию неплохую альтернативу знаменитому Пинчу и его модификациям — навороченный генератор троянов от noxjoker. Если перед тобой когда-либо встанет задача проследить за подругой или недругом (исключительно в образовательных целях), то эта прога, несомненно, сделает все возможное, чтобы снабдить тебя необходимыми паролями, скриншотами и файлами
Действия прокуратуры мы не собирались оспаривать, т.к. прокуратура ничего не приостанавливала, а лишь «рекомендовала». А действия Ру-Центра, который с удовольствием воспринял незаконные рекомендации как приказ к действию будем
A: Действительно, каждый раз вручную задавать одни и те же параметры не совсем удобно. К счастью, в Metasploit Framework есть возможность для автоматизации — это файлы ресурсов. На самом деле файлы ресурсов представляют собой обычные скрипты, в которых прописывается все необходимое
Когда мне нужно было срочно выйти в аську с чужого компьютера, я всегда использовал единственный достойный онлайн-сервис – meebo.com. Теперь же, наконец, появилась хорошая альтернатива в лице imo.im. По правде говоря, на глаза он попался совершенно случайно, когда я искал онлайн-замену для Skype, позволяющую не только использовать внутренний чат, но и совершать голосовые звонки
Подростку, который вывел из строя официальный сайт игровой консоли PlayStation после того, как был забанен за читерство, уд…
Интернет-корпорация Google опубликовала официальный ответ на письмо, подписанное десятью чиновниками из разных стран, отвеч…
Internet Explorer 9 and Firefox 4 will support it, and Microsoft recently touted its advantages. But the upcoming version of HTML, which builds rich Internet application features into the Web programming language and shifts more Web functions to the client machine, also could open up new Web attack vectors.
The official website for content management system PHP-Nuke was purged of a nasty infection on Tuesday that for four days attempted to install malware on visitors' machines.
Mozilla has introduced a service that checks plugins for the Internet Explorer, Chrome, Opera, and Safari browsers to make sure they don't contain known bugs or security vulnerabilities.
The latest report from M86 Security reveals that Russia is the leading market for automated malware exploit kits which are widely sold over the Internet to data thieves and phishers.
Even Facebook board members are not immune to phishing attacks. On Saturday, Jim Breyer of Accel Partners became the latest victim when his account was used to send a spam message to more than 2,300 friends.
A Canadian man pleaded guilty to illegally using the wires to transmit bets and wagering information in connection with an alleged $350 million Internet gambling scheme, federal prosecutors in Manhattan said.
Федеральная прокуратура США сообщила, что вчера в одном из окружных судов Нью-Йорка состоялось заседание, в ходе которого 3…
Масштабы компьютерного пиратства в 2009 году продолжили расти, сообщает исследовательская фирма IDC, которая изучает сей пр…
Антивирусная компания BitDefender предупредила пользователей об обнаружении нового образца вредоносного программного обеспе…
Сразу целым рядом новых мониторов решила порадовать нас компания LG. В новые серии Е50 и Е40 войдут мониторы со светодиодной…
Системная плата — это основа компьютера и, в общем-то, экономить на ней не следует. С другой стороны, на рынке присутствует масса недорогих устройств и люди их покупают. Сегодня мы разбираемся в том, что же умеют недорогие «мамки», рассчитанные на работу с процессорами AMD Socket AM2+/AM3.
Когда-то веб состоял только из статических страничек. Позже появились динамический контент и технология AJAX, позволяющая частично обновлять содержание страниц. Но для реализации приложений, работающих в реальном времени — онлайн игр, биржевых программ, отдельных частей социальных сетей, — этого оказалось мало
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Вообще довольно забавная штука — эти патенты. Вот запатентовал Apple мультитач для своих мобильных телефонов, — и в гуглофоне Nexus One, оказавшемся на тесте в редакции, такая возможность отключена. Не потому, что в компании HTC не смогли это реализовать, а потому, что нельзя: патенты не позволяют
Достаточно забавная уязвимость была обнаружена Маурицием Продеусом (Maurycy Prodeus), эксплуатирование которой приводит к выполнению произвольного кода через браузер Internet Explorer. Суть ее сводится к тому, что используя функцию MsgBox(), при использовании Visual Basic-скрипта, можно указать в качестве параметра этой функции путь к активному .hlp-файлу
Сегодня мы разберемся с новейшей методикой преодоления hardware DEP и ASLR для IE8 — JIT Spray. Разработаем простой прототип эксплойта, а также свой собственный JIT-шеллкод, который, к тому же, окажется первым публично-доступным шеллкодом для таких целей.
Представляю твоему вниманию небольшую утилиту, позволяющую автоматизировать процесс проведения уязвимостей класса Local File Include, от уже известного тебе по предыдущим выпускам ][ кодера.
В наши дни только ленивый не пробовал брутить дедики — благо, тулз для этого дела написано предостаточно. Наиболее известны tss-brute от metal и ActiveX-based брутфорсы, начало эволюции которых положили мы с Dizz’ом в прошлом году. Все остальные брутфорсы базируются на этих двух — являясь фронт-эндами tss-brute (RDP Brute by Dizz) или клонами моего R&D P Brute
PowerShell — очень удобный инструмент администратора, предоставляющий практически безграничные возможности по настройке серверов, виртуальных машин, а также сбору информации об их состоянии. Он достаточно прост: можно быстро писать скрипты, не вникая в детали
A: Все зависит от фантазии злодея. Для осуществления его коварных замыслов вполне могла быть заготовлена специальная флешка, с помощью которой можно незаметно вытащить очень много полезной инфы. Скажем, многие пользователи, да и автор этой статьи например, позволяет браузеру и другим программам сохранять пароли
Как бы выглядел Google, если бы он искал не информацию, а непосредственно серверы? Создатели SHODAN ответили на этот вопрос. Сервис за несколько секунд позволяет найти серверы/роутеры для анализа, подходящие под заданные параметры
В этом ролике ты увидишь, как злоумышленник может красть логины/пароли пользователей, пытающиеся сохранить анонимность и сохранность данных, используя сеть Tor. Помимо этого мы рассмотрим анонимное тестирование удаленных машин, взяв на вооружение несколько дополнительных утилит для работы с Tor.
В наше время — время цифровых технологий и не очень здоровой пищи, мы практически разучились запоминать информацию. Во-первых, ее стало гораздо больше и не вся она качественная, поэтому приходится ее каждый раз сортировать, отсеивая ненужный хлам
Администрация сервиса интернет-телефонии не исключает, что бесплатные разговоры по Skype будут сопровождаться показом рекла…
Программа: Cumulus Tagcloud (t3m_cumulus_tagcloud) 3.x Extension for TYPO3
Программа: Piwigo 2.x