Повышение привилегий в IBM AIX
Программа: AIX 5.x AIX 6.x
Программа: AIX 5.x AIX 6.x
Программа: TightVNC
Программа: Netgear embedded Linux для SSL312 router
Программа: Nokia N95-8
Программа: Squid 3.1 5
Житель Майами, более двух лет скрывавшийся от уголовного преследования, связанного с кражей и незаконной перепродажей им ус…
Verizon Business расширяет рамки сервиса Denial of Service Detection за счет включения 23 новых стран, в числе которых Кана…
Программа: AuthPhp 1.0
Программа: Mynews 0_10
Программа: BlueBird Pre-Release
Программа: Fluorine CMS 0.1 rc 1
Программа: 3Com OfficeConnect Wireless Cable/DSL
Программа: ProFTPd
Программа: TYPO3 4.0.12/4.1.10/4.2.6
Программа: FeedDemon 2.7
Программа: ZeroShell 1.0beta11
В конце прошлого месяца специалисты McAfee подсчитали, что общий ущерб от кражи данных и компрометации систем компьютерной …
Аналитическая фирма из Нью-Йорка выяснила, что 40% купленных ею на аукционе eBay жестких дисков содержат персональную, личн…
Когда ты уволен, жизнь становится иной. Некоторым это даже нравится - любовь к свободе еще никто не отменял. Но даже у них бывают тяжкие раздумья на тему "На что я буду жить?", "Кому я нужен?" и, наконец, "Кто я теперь?"
Печально знаменитый червь Conficker на этот раз нарушил деятельность городской судебной системы города Хьюстона.
Hачальник Бюро специальных технических мероприятий (БСТМ) МВД России генерал-полковник Борис Мирошников выступает за снижен…
Если ты хочешь узнать, как при помощи отладчика внедрить в PE-файл код, создающий новую пустую область памяти с соответствующими атрибутами, узнать, как завершить процесс пользователя, зашедшего в систему при помощи учетной записи, даже защищенной паролем, то обязательно посмотри этот видеоролик!
Президент США Барак Обама приказал провести безотлагательную 60-дневную ревизию онлайн-безопасности правительственных IT-си…
Неизвестные злоумышленники взломали сеть Федерального управления гражданской авиации США. Это произошло на прошлой неделе, …
В Ахтубинский городской суд (Астраханская обл.) передано в суд дело вольнонаемного служащего при одной из воинских частей В…
На странице сервиса онлайн-платежей PayPal нашелся еще один XSS-баг, который хакеры могли бы использовать для кражи пользов…
Компания-разработчик антивирусного ПО "Лаборатория Касперского" в понедельник заверила своих клиентов, что в тече…
По мнению экспертов, пользователям в ближайшее время следует опасаться роста числа SQL-инъекций, направленных на использова…
В понедельник Google анонсировал бета-версию Google Sync для iPhone и смартфонов на базе Windows Mobile, которая позволяет …
Программа: MediaWiki 1.x
Программа: Trend Micro InterScan Web Security Suite for Windows 3.x
Программа: PHP-Calendar 1.x
Программа: Wireshark (formerly Ethereal) 0.x Wireshark 1.x
Программа: Google Chrome 1.x Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе…
Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается
Сайт международного компромата Wikileaks опубликовал документы Исследовательской службы Конгресса США, стоимость которых оц…
Hewlett-Packard предупредила владельцев некоторых моделей лазерных принтеров собственного производства о необходимости обно…
Профессионалам в области безопасности следует быть повнимательнее – если они сделают свою работу недостаточно хорошо, их мо…
Компания WatchGuard Technologies анонсировала пятерку ключевых тенденций информационных угроз в компьютерных сетях в 2009 г…
Работа в сфере информационной безопасности может быть и не является самой гламурной в технологической среде, однако, по кра…