Apocalyptic infection purged from PHP-Nuke.org
The official website for content management system PHP-Nuke was purged of a nasty infection on Tuesday that for four days attempted to install malware on visitors' machines.
The official website for content management system PHP-Nuke was purged of a nasty infection on Tuesday that for four days attempted to install malware on visitors' machines.
Mozilla has introduced a service that checks plugins for the Internet Explorer, Chrome, Opera, and Safari browsers to make sure they don't contain known bugs or security vulnerabilities.
The latest report from M86 Security reveals that Russia is the leading market for automated malware exploit kits which are widely sold over the Internet to data thieves and phishers.
Even Facebook board members are not immune to phishing attacks. On Saturday, Jim Breyer of Accel Partners became the latest victim when his account was used to send a spam message to more than 2,300 friends.
A Canadian man pleaded guilty to illegally using the wires to transmit bets and wagering information in connection with an alleged $350 million Internet gambling scheme, federal prosecutors in Manhattan said.
Масштабы компьютерного пиратства в 2009 году продолжили расти, сообщает исследовательская фирма IDC, которая изучает сей пр…
Антивирусная компания BitDefender предупредила пользователей об обнаружении нового образца вредоносного программного обеспе…
Системная плата — это основа компьютера и, в общем-то, экономить на ней не следует. С другой стороны, на рынке присутствует масса недорогих устройств и люди их покупают. Сегодня мы разбираемся в том, что же умеют недорогие «мамки», рассчитанные на работу с процессорами AMD Socket AM2+/AM3.
Когда-то веб состоял только из статических страничек. Позже появились динамический контент и технология AJAX, позволяющая частично обновлять содержание страниц. Но для реализации приложений, работающих в реальном времени — онлайн игр, биржевых программ, отдельных частей социальных сетей, — этого оказалось мало
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Вообще довольно забавная штука — эти патенты. Вот запатентовал Apple мультитач для своих мобильных телефонов, — и в гуглофоне Nexus One, оказавшемся на тесте в редакции, такая возможность отключена. Не потому, что в компании HTC не смогли это реализовать, а потому, что нельзя: патенты не позволяют
Достаточно забавная уязвимость была обнаружена Маурицием Продеусом (Maurycy Prodeus), эксплуатирование которой приводит к выполнению произвольного кода через браузер Internet Explorer. Суть ее сводится к тому, что используя функцию MsgBox(), при использовании Visual Basic-скрипта, можно указать в качестве параметра этой функции путь к активному .hlp-файлу
Сегодня мы разберемся с новейшей методикой преодоления hardware DEP и ASLR для IE8 — JIT Spray. Разработаем простой прототип эксплойта, а также свой собственный JIT-шеллкод, который, к тому же, окажется первым публично-доступным шеллкодом для таких целей.
Представляю твоему вниманию небольшую утилиту, позволяющую автоматизировать процесс проведения уязвимостей класса Local File Include, от уже известного тебе по предыдущим выпускам ][ кодера.
В наши дни только ленивый не пробовал брутить дедики — благо, тулз для этого дела написано предостаточно. Наиболее известны tss-brute от metal и ActiveX-based брутфорсы, начало эволюции которых положили мы с Dizz’ом в прошлом году. Все остальные брутфорсы базируются на этих двух — являясь фронт-эндами tss-brute (RDP Brute by Dizz) или клонами моего R&D P Brute
PowerShell — очень удобный инструмент администратора, предоставляющий практически безграничные возможности по настройке серверов, виртуальных машин, а также сбору информации об их состоянии. Он достаточно прост: можно быстро писать скрипты, не вникая в детали
A: Все зависит от фантазии злодея. Для осуществления его коварных замыслов вполне могла быть заготовлена специальная флешка, с помощью которой можно незаметно вытащить очень много полезной инфы. Скажем, многие пользователи, да и автор этой статьи например, позволяет браузеру и другим программам сохранять пароли
Как бы выглядел Google, если бы он искал не информацию, а непосредственно серверы? Создатели SHODAN ответили на этот вопрос. Сервис за несколько секунд позволяет найти серверы/роутеры для анализа, подходящие под заданные параметры
Сразу целым рядом новых мониторов решила порадовать нас компания LG. В новые серии Е50 и Е40 войдут мониторы со светодиодной…
Администрация сервиса интернет-телефонии не исключает, что бесплатные разговоры по Skype будут сопровождаться показом рекла…
В этом ролике ты увидишь, как злоумышленник может красть логины/пароли пользователей, пытающиеся сохранить анонимность и сохранность данных, используя сеть Tor. Помимо этого мы рассмотрим анонимное тестирование удаленных машин, взяв на вооружение несколько дополнительных утилит для работы с Tor.
В наше время — время цифровых технологий и не очень здоровой пищи, мы практически разучились запоминать информацию. Во-первых, ее стало гораздо больше и не вся она качественная, поэтому приходится ее каждый раз сортировать, отсеивая ненужный хлам
Программа: Cumulus Tagcloud (t3m_cumulus_tagcloud) 3.x Extension for TYPO3
Программа: Piwigo 2.x
Программа: Table JX 1.x (component for Joomla!)
Программа: Piwik 0.x
Программа: Wireshark 1.x
Администрация сервиса микроблогов Twitter подтвердила наличие бага, позволявшего пользователям принудительно заставлять дру…
Программа: eFront 3.x
Программа: Web 2.0 Social Network Freunde Community System
Программа: ESET NOD32 Antivirus 4.x ESET Smart Security 4.x
Программа: GNUStep Base 1.x
В минувшие выходные был зафиксирован массовый взлом сотен блогов WordPress, размещенных на серверах нескольких хостинговых …
Популярная система управления контентом PHP-Nuke, некогда бывшая открытым продуктом, а сейчас превратившаяся в коммерческое…
Apple's arrogant air when it comes to security has yet again come back to bite it. This time Danish security research firm Secunia discovered yet another vulnerability in the web browser Safari, which they billed as "highly critical" -- their most serious rating.
Hundreds of WorPress blogs hosted on shared servers were compromised over the weekend and had malicious code injected into their pages. A detailed analysis of the affected sites uncovered instructions to hide the attack from Google's web crawler.
Microsoft has confirmed earlier reports that Internet Explorer 9 (IE9) will not run on XP. That's prompted speculation that the company may be using the browser as a way to encourage users to upgrade to Windows 7.
Some of the world's greatest minds in IT security will gather in Queensland's Gold Coast for the annual AusCERT conference this month.
Apple has long ago announced that OS 4.0 will not support iPhone 2G, but an independent Rebuilding OS Group, which has a self claimed track record for modifying the PSP system and Nintendo have already announced that the iPhone 2G users will enjoy the new firmware from Apple. Team members are passionate about open source and have already collaborated on the development of UNIX for the European Community and were also engaged in work on the code of Windows 95 and 97.
Mozilla has confirmed that the next major upgrade to its open source browser will be known as Firefox 4.0.