Межсайтовый скриптинг в PhPepperShop Webshop
Программа: PhPepperShop Webshop 2.x
Программа: PhPepperShop Webshop 2.x
Программа: Hitmaaan Gallery 1.x
Программа: FunkGallery 0.x
Программа: Max's Site Protector 1.x
Программа: BS.Player 2.x (Free edition) BS.Player PRO 2.x BS.Player PRO lite 2.x
По мнению ряда экспертов, рост числа фишинговых атак в минувшем году во многом обусловлен тем, что утилиты для их проведени…
Специалисты в области компьютерной безопасности призывают поставщиков услуг Интернета более активно внедрять механизмы прев…
Антисемитская хакерская группировка “Палестинские моджахеды” на протяжении 18 часов препятствовала нормальной работе сайта …
Многие из вас, дорогие читатели, пишут в свои собственные или коллективные блоги. Да и вообще – создают различный контент. Хорошие тексты необходимо визуализировать – подкреплять скриншотами и фотографиями. А найти качественную утилиту для снятия скриншотов – не вполне простая задача
Thousands of years ago nobody could even dream of such a thing as GPS. Sailors and travelers coped well with navigation using a compass, maps, the sun and the stars. It’s the digital era now but nevertheless, there are many ways to determine the location without using global positioning systems.
Security researchers continued on Monday to refine the basic Internet Explorer exploit used by China-based attackers to compromise systems at Google and up to 33 other companies.
Security experts are urging service providers to be more proactive in tracking infected machines and taking them off their networks, after new statistics showed that many computers remain infected for months on end.
Only 10 per cent of the entire IPv4 address range is still available and businesses need to start preparing for the switch to IPv6 within the next two years, according to the Number Resource Organisation (NRO).
Booby-trapped PDF files, posing as messages from the US Department of Defense, were emailed to US defence contractors last week. The document refers to a real conference due to be held in Las Vegas in March.
Anti-Semitic hackers shut down the London Jewish Chronicle website for 18 hours until Monday morning and posted an Arab flag, hate slogans and messages from the Koran. The computer vandals called themselves “Palestinian Mujaheeds.”
Security measures such as the use of one-time passwords and phone-based user authentication -- considered among the most robust forms of IT defenses -- are no longer enough to protect online banking systems against fraud, a Gartner Inc. report warns.
Язык программирования Go, разработанный в лабораториях Google, показывает небывалый рост популярности, что следует из после…
Аналитическое агентство Gartner опубликовало доклад, в котором заявило о том, что одноразовые пароли и аутентификация польз…
Сегодня мы рассмотрим распаковку (далее анпак) игры, защищённой StarForce (далее старка, стар). Сразу хочу развеять миф о неломаемости этой защиты и поведать вам, что стар сможет распаковать даже ребёнок.
В ноябре 2009 года крупнейший в мире торрент-каталог The Pirate Bay объявил, что отказывается от использования трекера и пе…
Nokia создаст для модели N900 собственный интернет-магазин приложений по типу Ovi Store. N900 работает на ОС Maemo, поэтому…
Представители федеральной службы информационной безопасности ФРГ (BSI) рекомендовали гражданам отказаться от использования …
Компания D-Link в конце прошлой недели признала, что некоторые модели выпускаемых ею роутеров имеют уязвимость, позволяющую…
Компьютерная преступность — очень прибыльный и быстро развивающийся вид преступного бизнеса. Начавшийся в этом месяце в США судебный процесс над международной бандой хакеров, обвиняемых в краже на рекордную сумму $9,4 млн,— наглядный тому пример
Программа: Xforum 1.x
Программа: IBM Lotus Web Content Management 6.x
Программа: TestLink 1.x
Программа: Linux Kernel 2.6.x
Программа: OpenSSL 0.9.x
Программа: Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x
A Romanian national pleaded guilty on Thursday to a charge related to a phishing operation that sought to defraud customers of banks such as Citibank and Wells Fargo, and of Web sites such as eBay.
Exploit code targeting the Internet Explorer vulnerability used against Google and other companies has gone public, increasing the chances that broader attacks will soon follow.
Router manufacturer D-Link admitted Friday that some of its routers have a vulnerability that could allow hackers access to a device's administrative settings, but it has issued patches.
An Associate Press (AP) exclusive tells the story of a glitch that allowed AT&T wireless users to log into the Facebook accounts of other users. This glitch was “the result of a routing problem at the family’s wireless carrier, AT&T”.
The new description of the attack raises questions about the security of Google's increasingly popular computing "cloud," a term that refers to the clusters of servers it uses to store user's information. Google, however, insisted that the cloud is safe, and it will continue to use it for its business operations.
Many IT managers swear by the following rule: never deploy a version of Windows until the first service pack has been released. That way you can be sure that any huge bugs have been resolved before committing to the new platform.
На новостные ленты агенства Associated Press (AP) в это воскресенье попала информация о том, что сбой в работе беспроводной…
Код для эксплуатации непропатченной уязвимости в Internet Explorer, использованный хакерами для нападения на компанию Googl…
Корнел Йонут Тонита был арестован в Дубровнике (Хорватия) в июле 2009 года в ходе совместной операции американских и румынс…
Согласно данным статистики, опубликованной вчера Akamai Technologies, в третьем квартале минувшего года разновидности сете…