Выполнение произвольных команд в SUMON
Программа: SUMON 0.7.0
Программа: SUMON 0.7.0
Программа: The Net Guys ASPired2Protect
Программа: Microsoft Visual Basic
Программа: Max's Guestbook
Программа: Drupal 5.x Drupal 6.x
Программа: BrightStor ARCserve Backup 11.x BrightStor ARCserve Backup 11.x (for Windows) CA ARCserve Backup 12.x CA Server …
В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл
Через три месяца после первого публичного релиза Chrome, Web-браузера с открытым кодом компании Google, ее разработчик снял…
Уиндоу Снайдер, отвечающая за развитие стратегии безопасности программных продуктов сообщества Mozilla, переходит на другое…
Компания Sophos подготовила отчет «Угрозы безопасности 2009» (Security Threat Report 2009), согласно которому число вредоно…
Программа: Sun Ray Windows Connector 1.x Sun Ray Windows Connector 2.x
Программа: Sun Java System Portal Server 7.x
Программа: Sun Solaris 10 Sun Solaris 9
Программа: Asterisk 1.x Asterisk Business Edition 2.x
Программа: Butterfly Organizer 2.0.1
Программа: CF_Calendar
Программа: CF_Auction
Программа: CFMBLOG
Программа: CF_Forum
Программа: Pro Chat Rooms 3.0.2
Программа: phpAddEdit 1.3
Программа: Linux Kernel 2.6.27.8
Mozilla Foundation на этой неделе выпустила вторую бета-версию браузера Firefox 3.1, позволяющую использовать браузер в реж…
Корпорация Google выложила в свободный доступ справочник по безопасности браузеров под названием Browser Security Handbook…
Сезон новогодних подарков может дорого обойтись рядовому потребителю, поскольку киберпреступники не дремлют и по полной про…
Как показало проведенное компанией PrevX исследование, хакеры все успешнее обходят защиту устаревающих версий Internet Expl…
В ходе разгорающейся между Apple и компанией-производителем Mac-клонов Psystar дискуссии о принадлежности интеллектуальных …
На днях несколько исследователей сообщили, что обнаружили изменение в тактике подбора паролей: теперь атакующие используют ботнеты, каждый из ботов делает всего одну или две попытки подбора пароля, что недостаточно для срабатывания блокировки по IP, после чего управление передается следующему узлу ботнета, который делает еще пару попыток, и так далее.
В этом году организаторы соревнований неожиданно для всех команд кардинально изменили правила. Раньше формат сор…
Программа: MDaemon 10.x
Программа: Atlassian JIRA Enterprise Edition 3.x
Поисковик Google опубликовал Zeitgeist 2008, ежегодный список самых популярных запросов. В этом году Zeitgeist впервые охв…
По данным Интернет-ассоциации Тайваня, в 2008 году каждый пользователь страны в среднем ежедневно получал по 29 спам-писем.…
Фотографируясь на права или идентификационную карту в штате Индиана, граждане больше не смогут широко улыбаться, надевать о…
Согласно отчету IronPort Systems, спамерам удалось частично восстановить рассылку спам-сообщений, число которых резко упало…
Поступила информация о проведении нового конкурса, призванного отыскать людей, способных предложить нетрадиционный подход к…
Программа: Microsoft Windows Media Format Runtime 11.x Microsoft Windows Media Format Runtime 7.x Microsoft Windows Media …
Программа: Microsoft Office 2000 Microsoft Office 2003 Professional Edition Microsoft Office 2003 Small Business Edition Mi…
Программа: Microsoft Frontpage 2002 Microsoft Office Project 2007 Microsoft Project 2003 Microsoft Visual Basic 6.x Microso…
Программа: Microsoft Excel 2000 Microsoft Excel 2002 Microsoft Excel 2003 Microsoft Office 2000 Microsoft Office 2003 Profe…