Межсайтовый скриптинг в PacketFence
Программа: PacketFence 1.x
Программа: PacketFence 1.x
Программа: Ignition 1.x
Телефоны на базе Linux’а мы видели не раз. Но выход смартфона на новенькой Meamo 5, по сути, являющейся Debian’ом, да еще и на машинке с характеристиками, сравнимыми с компьютером, мы пропустить не могли. А потому решили посмотреть, на что же способен этот мобильный линукс и нужен ли он вообще?
By recommending that users exclude some file extensions and folders from antivirus scans, Microsoft may put users at risk, a security company said today.
Twitter's login credentials were used to make DNS changes that redirected surfers to a protest site last Friday, according to site admins.
Over the weekend, a major Typolight security hole was identified that allows hackers to bypass password authentication and gain access to Typolight sites.
Intel has released a patch for its series of silicon-based security protections after researchers from Poland identified flaws that allowed them to completely bypass the extensions.
Марк Шаттлворт, инициировавший проект Ubuntu Linux, объявил о том, что уходит с поста исполнительного директора (CEO) компа…
Барак Обама назначит на должность главного координатора политики в области кибернетической безопасности бывшего советника Д…
В этом ролике ты узнаешь, как можно за пару минут поднять собственный прокси-сервер с помощью утилы Pproxy. Сначала хакер выбирает обычный веб-шелл из заначки. Затем заливаем скрипт проксика на удаленный сервер, после чего, запускает локальную часть тулзы на своем компе
В новом отчете компании MessageLabs говорится, что в Интернете снова стал пользоваться популярностью MP3-спам – эта форма с…
Что принесет с собой следующая версия прошивки для Nokia N900? Этим вопросом задается очень много людей. Одни мечтают о нев…
Согласно последней статистике StatCounter по мировой популярности различных версий веб-браузеров, Firefox 3.5 занял первую …
OpenLogic, специализирующаяся на услугах по программному обеспечению с открытым исходным кодом, объявила о готовности помоч…
Canonical собирается заменить классическую панель GNOME на более современное решение, интегрированное с социальными сетями.…
Программа: Pre Hospital Management System
Программа: Mojo iWMS 7.x
Программа: Drupal 5.x
Программа: JoomPortfolio 1.x (component for Joomla)
Программа: Pyrmont 2 2.0.7
Программа: Rumba XML 1.x
Программа: phpLDAPadmin 1.x
Программа: F3Site 2009
Программа: D-Link DIR-615
A dangerous vulnerability in Internet Explorer 6 and 7 became publicly known before a fix was available, raising the specter of a high-risk zero-day attack.The bug involves the way IE handles Cascading Style Sheets (CSS) objects, and could let an attacker run any command on a targeted Windows XP, Vista, Server 2003, or Server 2008 PC. Bad guys have already posted sample attack code online. IE 8 is not affected
Illegal file sharing levels are still not declining despite a recent crackdown by the government, according to new research from British recorded music industry body the BPI.
A DNS hijacking attack left Twitter temporarily affected for about an hour early on Friday.
Microsoft launched a pilot test program for an online tech-support forum that will be staffed by paid “independent experts.”
The Novell-backed Moonlight project released the final Moonlight 2, an open source Linux/Unix clone of Microsoft's Silverlight framework that offers improved media streaming. Novell and Microsoft also announced that they will continue their Moonlight collaboration and extend Microsoft's patent covenant to Moonlight distributors other than Novell.
Someone hacked into the N.C. Community College System server and accessed Social Security and driver’s license numbers of college user libraries, including more than a thousand users of Pamlico Community College's library.
On Dec. 16, the Seoul police department reported that two Koreans were arrested in China as suspects of the fraud. Park, 27, and his accomplice used a cyber virus to obtain victims’ information, which they used to withdraw money from their bank accounts. They are being charged for breaching information technology network laws. Since late last year, an increasing number of similar frauds have been reported, but this is the first time that actual arrests were made.
Кто-то работает дома, а кто-то в офисе. Но у нас у всех почти одинаковые столы, одинаковые мониторы, одинаковые стулья. Некоторых это не устраивает и появляются такие чудные биологичные рабочие столы с настоящей травкой
Программа: Ghostscript 8.x
На дворе мороз, но что такое -20 по сравнению с температурой кипения азота?
В конце прошлой недели Mozilla выпустила вместо ожидаемого кандидата на релиз пятую бета-версию браузера Firefox 3.6, сдвин…
Фирма Nullsoft выпустила новую версию популярного плеера Winamp, закрывающую в нем несколько критических уязвимостей, котор…
Компания Cisco предупредила пользователей об обнаружении новых уязвимостей в инструментарии WebEx, предназначенном для пров…
В ночь с пятницы на субботу по московскому времени клиенты Rackspace столкнулись с перебоями в предоставлении услуг этого х…
Шведский банк принес официальные извинения за то, что разместил в своем журнале, разосланном более чем 500 тыс. детей в воз…
В результате хакерской атаки в Южной Корее произошла утечка секретных материалов, имеющих отношение к плану совместных дейс…