Обход ограничений безопасности в LiteNews
Программа: LiteNews 0.1
Программа: LiteNews 0.1
Программа: MRBS 1.x
Программа: Sun xVM VirtualBox 1.6.x
Программа: Astaro Security Gateway 7.x
Рассмотрим регистр управления доступом к SMRAM, входящий в состав микросхемы Intel 82915P (это “северный мост” чипсета Intel 915). 8-битный регистр System Management RAM Control имеет координаты Bus=0, Device=0, Function=0, Register=9Dh в конфигурационном пространстве PCI
Впервые в истории Рунета был взломан православный епархиальный сайт, пишет Газета.ру. Предполагается, что портал "Прав…
Августовское тестирование антивирусных продуктов VirusBulletin100, проводимое одноименным британским журналом, впервые прош…
Релиз содержит исправление ряда проблем безопасности. Расширена поддержка аппаратных средств (доступна возможность загрузки более новых драйверов). Усовершенствованная стабильная версия доступна для загрузки в виде APT (Debian Advanced Package Tool), а через несколько дней станут доступны полные образы CD, DVD
6 августа в онлайновой многопользовательской гоночной игре Maxi Racing стартует первый «Суперкубок Alpine»! Только приняв уч…
Статистика от исследователей британского рынка Context свидетельствует о том, что с января 2007 года, когда вышла конкурирую…
Adobe в понедельник предупредил своих клиентов, чтобы они опасались загрузок поддельных обновлений для Flash Player. Произошло это через четыре дня после того, как "Лаборатория Касперского" предупредила интернет-пользователей о двух новых компьютерных червях, распространяющихся через социальные сети Facebook и MySpace.
Существует возможность заставить Wi-Fi сети блокировать своих законных пользователей путем атаки посредством так называемог…
IE6 автоматически загружает элементы ActiveX, позволяя хакерам овладеть ПК.
Финансовый аналитик Countrywide Home Financial, одного из самых больших ипотечных банков, был арестован и обвинен в краже п…
Команда HackerDom из Уральского государственного Университета заняла первое место на C.I.P.H.E.R. 4 - ежегодных международн…
Хакер также атаковал несколько крупных компаний и ряд других небезынтересных целей (например, https://dol.hqda.pentagon.mi…
Программа: Joomla Component EZ Store
Программа: TGS CMS 0.3.2r2
Программа: syzygyCMS 0.3
Программа: Dayfox Blog 4
Программа: E. Z. Poll 2.x
Программа: Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: America's Army Special Forces 2.x
Программа: Python 2.4.x Python 2.5.x
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1
Программа: OpenTTD 0.x
Начиная с июля 2008 года «Лаборатория Касперского» меняет методику подготовки ежемесячных обзоров вирусной активности. Прим…
Компания ALT Linux объявила об успешном завершении сертификации операционной системы для персональных компьютеров ALT Linux…
В городе Дубна Московской области объявлен в федеральный розыск научный сотрудник, которого подозревают в срыве телемоста с…
Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе
Linux-альянс LiMo (Linux Mobile) Foundation, занимающийся созданием программной платформы для телефонов на базе операционно…
Apple подверглась широкой критике за то, что оказалась в числе последних, закрывших дыру в системе доменных имен, позволяю…
Индийская полиция обыскала бомбейский дом выходца из Америки после того, как его открытая Wi-Fi сеть была использована для …
Исследователь безопасности, который должен был выступить на хакерской конференции Black Hat в Лас-Вегасе с разъяснениями де…
Власти Голландии арестовали двух братьев, подозреваемых в организации ботнета из 100 000 компьютеров.
Эксперт по безопасности на Black Hat USA опубликует технические детали разработанного им способа защиты машин с зашифрованн…
Программа: GreenCart PHP Shopping Cart
Программа: phsBlog 0.1.1