Множественные уязвимости в NetBSD
Программа: NetBSD 3.1 NetBSD 4.0
Программа: NetBSD 3.1 NetBSD 4.0
Программа: WebGUI 7.x
Программа: TUGZip 3.x
Программа: Eaton MGE Network Shutdown Module 3.x
Программа: Lynx 2.x
Программа: Blaze Media Pro 8.x
15-летнего учащегося одной из школ в штате Нью-Йорк обвинили в незаконном доступе к информации, содержащей личные данные со…
Обеспечение безопасной передачи данных - сложная задача даже для жестко регулируемых корпоративных сетей, которая усложняет…
Около 60% опрошенных FaceTime Communications Inc. сотрудников IT-департаментов подтвердили, что их пользователи работают с …
Как известно, некоторым экспертам уже удалось создать образцы эксплоитов для бага, который на прошлой неделе в срочном поря…
Как сообщает Engadget, бета-версия клиента для PlayStation Home взломана. Хорошо известный в узких кругах взломщик PlayStat…
Программа: phpMyAdmin 3.0.1
Программа: MyBB1.4.2
Программа: MyBB 1.4.2
Доклад на Google Tech Talks о защите Xbox 360 и ее слабых местах.
Каждую игровую консоль стараются поломать. Стараются поломать энтузиасты, которые хотят запустить на ней собственноручно написанный код во всех самых защищенных режимах. Стараются поломать энтузиасты, которые хотят «запускать на ней бэкапы игр» (или если по-русски — заниматься пиратством)
Программа: GNU Emacs 20.6
Исследовательская компания Netcraft сообщила об обнаружении серьезной уязвимости на веб-сайте Yahoo. Эксплуатация уязвимост…
Страны Евросоюза создадут единую базу данных киберпреступников, в нее будут заносить информацию как о киберпреступлениях, с…
Крупнейшими генераторамм поддельного рекламного трафика из-за пределов США являются Россия (4,9% от всего трафика), Франция…
Американская софтверная компания CodeWeavers объявила об акции бесплатного дня для скачивания всех своих продуктов из линей…
Программа: Drupal 6.5
Программа: KTorrent 3.x
Программа: BuzzScripts BuzzyWall 1.3.1
Подмена параметров, передаваемых API-функциям - замечательный метод борьбы со многими ограничениями, выставляемыми программно. Посмотрев этот ролик, ты узнаешь, как выполнять подмену. В качестве примера выбрана довольно простая задача - увеличение вертикального размера окна "блокнота" путем изменения одного из значений, принимаемых функцией CreateWindowExW, прямо из-под отладчика OllyDbg!
Группа специалистов по программной безопасности обнаружила уязвимость в браузере коммуникатора T-Mobile G1, работающего под…
В открытом (и опубликованном в Сети) отчете 304-го Военно-разведывательного батальона армии США обнаружились необычные выво…
Существует давняя традиция — искать не где потерял, а где светлее (как говорят, «под фонарем»). В уголовном и особенно в гражданском праве эта традиция жива. Поэтому виноватого часто назначают из тех, кто ближе, доступнее, с кого есть что взять
Программа: iPei Guestbook 2.x
Программа: JHead 2.x
Программа: libpng 1.x
В минувшее воскресенье, 26 октября, на серверы "Живого журнала" была организована массированная DDoS-атака. Ее об…
В Lockheed Martin объявили о создании Центра инноваций в кибернетической безопасности (CCSI). Создание центра должно обеспе…
Сайт отечественной авиакомпании "Аэрофлот — Российские авиалинии" подвергся нападению киберпреступников. Хакерска…
В предстоящую среду, 29 октября, корпорация Microsoft планирует выпустить бета-версию второго сервис-пака для операционной …
По данным Kaspersky Labs, несмотря на то, что в данный момент наметилась тенденция на снижение общего числа обнаруживаемых …
Сегодня небезызвестная команда RST/GHC опубликовала код PoC сплоита, позволяющего накручивать результаты в "Народном Г…
Сегодня компания Compuware выпустила самую свежую версию своей утилиты DevPartner Studio, предназначенную для проверки исхо…
RSA, подразделение EMC, отвечающее за вопросы безопасности, проводит ежегодные исследования, нацеленные на изучение ситуаци…
Дни, когда расследование компьютерных инцидентов и следственные мероприятия проводились на отключенных от источника питания…