Межсайтовый скриптинг в DotNetNuke
Программа: DotNetNuke 5.x
Программа: DotNetNuke 5.x
Программа: Google Picasa for Mac 3.x
Программа: SiteDone Custom Edition 2.x
Программа: Google Chrome 4.x
Программа: Liquid Technologies LtXmlComHelp8 ActiveX Control 8.x Liquid XML Studio 8.x
Программа: Crimson Editor 3.x
Компания Google заканчивает разработку браузерного плагина, позволяющего отключить сервис мониторинга трафика Google Analyt…
Компания Vodafone Spain признала тот факт, что компьютеры трех тысяч ее клиентов могли подвергнуться заражению ботами зомби…
Лаборатория SpiderLabs представила результаты своего последнего отчета, из которых явствует, что в гостиничном бизнесе дела…
Корпорация Microsoft приоткрыла завесу тайны над первыми комплектами обновлений для своей новейшей настольной и серверной о…
Каждый четвертый британский школьник хотя бы раз пытался взломать учетную запись электронной почты или аккаунт на Facebook.…
Интернет-корпорация Google при поддержке Intel Corp. и Sony Corp. запустила проект разработки платформы Google TV. По замыс…
Количество жалоб на оскорбительный контент в японском Интернете в 2009 году почти удвоилось, сообщает полицейская организац…
Исследования, проведенные американским магазином электроники Retrevo, показали, насколько прочно современные мобильные гадж…
Среди разнообразия Linux-систем особенно выделяются специализированные дистрибутивы-роутеры. Они, как правило, имеют небольшой размер, просты и понятны в установке и настройке, а имеющиеся функции позволяют подключить к интернету домашнюю/корпоративную сеть, защитив ее от сетевых атак и вирусов
Компания Microsoft объявила о выходе решения для управления учетными записями и идентификационной информацией пользователей…
Согласно исследованию парижского консалтингового агентства TERA Consultants, интернет-пиратство ведет не только к сокращени…
Бывший сотрудник одного из автосалонов смог зайти в систему дистанционного управления автомобилями и отключил зажигание и з…
Эксперты RSA представили результаты исследования, в ходе которого им удалось раскрыть схему работы сетевой инфраструктуры, …
Программа: CKForms 1.x (component for Joomla)
Программа: SugarCRM 5.x
Программа: ikiwiki 2.x ikiwiki 3.x
Программа: CKForms 1.x (component for Joomla)
Программа: FirePass 5.x FirePass 6.x
Программа: Multi Auktions Komplett System 3.x
Программа: TR-069 Remote Management
Программа: Dojo Toolkit 0.x Dojo Toolkit 1.x
Программа: osDate 2.x
Программа: eFront 3.x
Программа: MaxDB 7.x
Программа: Windisc 1.x
Неустановленные хакеры смогли парализовать работу компьютерной системы, использовавшейся для передачи данных о ходе парламе…
Итальянская полиция сумела определить местонахождение человека, считающегося одним из главарей крупного мафиозного клана, ч…
Пентест - это искусство. Но даже здесь есть масса рутинных операций, которые стоило бы автоматизировать. Вот взять хотя бы проверку параметров, которые передаются скрипту. Не заниматься же подстановкой всевозможных значений (в GET и POST запросах, кукисах и т.д.) вручную? Незачем! Для этого есть замечательные инструменты для автоматического пентеста
Чарли Миллер, весьма уважаемый в определенных кругах специалист по компьютерной безопасности, заявил о том, что он планируе…
Сербская полиция произвела аресты 15 местных хакеров, подозреваемых в незаконном получении сотен автомобилей и нескольких к…
Специалисты Core Security Technologies (CST) обнаружили критическую уязвимость в пакете виртуализации Windows Virtual PC, к…
Комиссия по ценным бумагам и биржевым операциям США (SEC) обвинила россиянина Валерия Мальцева в том, что он заработал на н…
Исследователи из Группы информационной безопасности Лондонского университета решили изучить общественное мнение по поводу б…
На конференции MIX 2010 Microsoft продемонстрировала браузер Internet Explorer 9. Его предварительный вариант доступен для …