Обход ограничений безопасности в Net-SNMP
Программа: Net-SNMP 5.4.1
Программа: Net-SNMP 5.4.1
Программа: Linux Kernel 2.6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: MPlayer 1.0.20060329
Программа: xine-lib 1.1.10 1
Группе хакеров, ответственной за многочисленные случаи кражи номеров кредитных карт и персональной информации, предъявлены …
Информация об уязвимости опубликована, патчи выпущены, а значит, самое время выпустить в народ (to the wild) утилиты, эту уязвимость эксплуатирующие.
Программа: Plogger 3.0
Программа: LiteNews 0.1
Программа: IGES CMS <= 2.0
Программа: LiteNews 0.1
Программа: MRBS 1.x
Программа: Sun xVM VirtualBox 1.6.x
Рассмотрим регистр управления доступом к SMRAM, входящий в состав микросхемы Intel 82915P (это “северный мост” чипсета Intel 915). 8-битный регистр System Management RAM Control имеет координаты Bus=0, Device=0, Function=0, Register=9Dh в конфигурационном пространстве PCI
Программа: Astaro Security Gateway 7.x
Впервые в истории Рунета был взломан православный епархиальный сайт, пишет Газета.ру. Предполагается, что портал "Прав…
Августовское тестирование антивирусных продуктов VirusBulletin100, проводимое одноименным британским журналом, впервые прош…
6 августа в онлайновой многопользовательской гоночной игре Maxi Racing стартует первый «Суперкубок Alpine»! Только приняв уч…
Релиз содержит исправление ряда проблем безопасности. Расширена поддержка аппаратных средств (доступна возможность загрузки более новых драйверов). Усовершенствованная стабильная версия доступна для загрузки в виде APT (Debian Advanced Package Tool), а через несколько дней станут доступны полные образы CD, DVD
Adobe в понедельник предупредил своих клиентов, чтобы они опасались загрузок поддельных обновлений для Flash Player. Произошло это через четыре дня после того, как "Лаборатория Касперского" предупредила интернет-пользователей о двух новых компьютерных червях, распространяющихся через социальные сети Facebook и MySpace.
Статистика от исследователей британского рынка Context свидетельствует о том, что с января 2007 года, когда вышла конкурирую…
Существует возможность заставить Wi-Fi сети блокировать своих законных пользователей путем атаки посредством так называемог…
IE6 автоматически загружает элементы ActiveX, позволяя хакерам овладеть ПК.
Финансовый аналитик Countrywide Home Financial, одного из самых больших ипотечных банков, был арестован и обвинен в краже п…
Команда HackerDom из Уральского государственного Университета заняла первое место на C.I.P.H.E.R. 4 - ежегодных международн…
Хакер также атаковал несколько крупных компаний и ряд других небезынтересных целей (например, https://dol.hqda.pentagon.mi…
Программа: Joomla Component EZ Store
Программа: TGS CMS 0.3.2r2
Программа: syzygyCMS 0.3
Программа: Dayfox Blog 4
Программа: E. Z. Poll 2.x
Программа: Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: America's Army Special Forces 2.x
Программа: Python 2.4.x Python 2.5.x
Программа: OpenTTD 0.x
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1
Начиная с июля 2008 года «Лаборатория Касперского» меняет методику подготовки ежемесячных обзоров вирусной активности. Прим…
Компания ALT Linux объявила об успешном завершении сертификации операционной системы для персональных компьютеров ALT Linux…