SQL-инъекция в ZEELYRICS
Программа: ZEELYRICS 2.0
Программа: ZEELYRICS 2.0
Программа: ParsaWeb CMS
Программа: Yoxel 1.23beta
Программа: X7 Chat 2.0.1A1
Программа: PowerPortal 2.0.13
Программа: Chilkat IMAP ActiveX 7.9
Программа: EasyRealtorPRO 2008
Программа: OpenNMS 1.x
Программа: CA CMDB 11.x CA Unicenter Service Desk 11.x
Программа: FlatPress 0.x
Программа: IBM Tivoli Netcool/Webtop 2.x
Программа: ABB PCU 400
Как объединить возможности Linux и Windows? Чтобы для перехода из одной в другую не приходилось перегружать компьютер и не использовать виртуальную машину, которая обязательно скушает половину всех ресурсов! Чтобы было удобно, наконец! Мечта? Уже реальность!
Британские граждане придерживаются двойных стандартов, когда дело касается информационной безопасности. К такому выводу при…
Компания Cisco, известный производитель сетевого оборудования, выпустила ряд обновлений для операционной системы Internetwo…
Paradigm Holdings, поставщик полного спектра услуг в области информационных технологий и бизнес-решений для государственных…
В очередной компьютеризированной системе контроля была обнаружена серьезная уязвимость. В этот раз речь идет о детище компа…
В статье на Computerworld экспертами приводится мнение, что политика выпуска патчей компании Apple является препятствием дл…
Исследовательская фирма ABI Research опубликовала отчет "Операционные системы с открытым кодом на рынке мобильных инте…
Программа: Vikingboard 0.2
Программа: Libra PHP File Manager 1.18
Программа: openEngine 2.0 beta4
Программа: PHP infoBoard 7 Plus
Программа: LanSuite 3.3.2
Программа: K-Lite Mega Codec Pack 3.5.7.0
Программа: ICONICS Vessel / Gauge / Switch 8.02.140
Группа ученых из Корнельского университета (США) больше года работала над своим последним проектом относительно безопасност…
В ролике будет продемонстрировано, насколько уязвимо к подделке множество важных документов в нашей стране. Мошенникам ничего не стоит создать бланк справки о прохождении флюорографии, что будет публично продемонстрировано
В этом ролике ты увидишь, как взломщики настраивают один из самых распространенных троянов - Pinch, для отсылки логов по http-протоколу на хост атакующего. Сначала хакер выбирает из заначки простенький веб-шелл. Затем, заливает админку для трояна на сервер, после чего конфигурирует самого зверька, прописав требуемые параметры
Двое мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре предстанут перед судом - их обвиняют в перепрограммиро…
Журнал InfoWorld опубликовал рейтинг десяти "подрывных" технологий, которые, как полагают специалисты, в течение …
Вышел 18 номер журнала (IN)SECURE. Он показался мне довольно унылым, но пара статей заслуживает внимания и хотя бы беглого просмотра:
Программа: Simplenews 5.x (module for Drupal)
Программа: Cisco Unified CallManager 4.x Cisco Unified Communications Manager 5.x Cisco Unified Communications Manager 6.x
Программа: Apple Macintosh OS X
Программа: VERITAS NetBackup Enterprise Server 5.x VERITAS NetBackup Enterprise Server 6.x VERITAS NetBackup Server 5.x VER…
Новая сеть Barracuda Networks готова начать бесплатное оповещение компаний о серверах, рассылающих спам. Barracuda Reputat…
Исследование, проведенное на факультете психологии Университета Северной Каролины, ставило своей целью выяснить, определят …
Состоялся релиз новой версии популярной рабочей среды для GNU/Linux и UNIX-подобных операционных систем - GNOME 2.24.
Никогда не задумывался над тем, что происходит с ботами если контролирующий их домен отключается? Shadowserver Foundation, …