Системы защиты Wi-Fi сетей могут использоваться для DDoS атак
Существует возможность заставить Wi-Fi сети блокировать своих законных пользователей путем атаки посредством так называемог…
Существует возможность заставить Wi-Fi сети блокировать своих законных пользователей путем атаки посредством так называемог…
IE6 автоматически загружает элементы ActiveX, позволяя хакерам овладеть ПК.
Финансовый аналитик Countrywide Home Financial, одного из самых больших ипотечных банков, был арестован и обвинен в краже п…
Команда HackerDom из Уральского государственного Университета заняла первое место на C.I.P.H.E.R. 4 - ежегодных международн…
Хакер также атаковал несколько крупных компаний и ряд других небезынтересных целей (например, https://dol.hqda.pentagon.mi…
Программа: Joomla Component EZ Store
Программа: TGS CMS 0.3.2r2
Программа: syzygyCMS 0.3
Программа: Dayfox Blog 4
Программа: E. Z. Poll 2.x
Программа: Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: America's Army Special Forces 2.x
Программа: Python 2.4.x Python 2.5.x
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1
Программа: OpenTTD 0.x
Начиная с июля 2008 года «Лаборатория Касперского» меняет методику подготовки ежемесячных обзоров вирусной активности. Прим…
Компания ALT Linux объявила об успешном завершении сертификации операционной системы для персональных компьютеров ALT Linux…
В городе Дубна Московской области объявлен в федеральный розыск научный сотрудник, которого подозревают в срыве телемоста с…
Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе
Linux-альянс LiMo (Linux Mobile) Foundation, занимающийся созданием программной платформы для телефонов на базе операционно…
Apple подверглась широкой критике за то, что оказалась в числе последних, закрывших дыру в системе доменных имен, позволяю…
Индийская полиция обыскала бомбейский дом выходца из Америки после того, как его открытая Wi-Fi сеть была использована для …
Исследователь безопасности, который должен был выступить на хакерской конференции Black Hat в Лас-Вегасе с разъяснениями де…
Власти Голландии арестовали двух братьев, подозреваемых в организации ботнета из 100 000 компьютеров.
Эксперт по безопасности на Black Hat USA опубликует технические детали разработанного им способа защиты машин с зашифрованн…
Программа: GreenCart PHP Shopping Cart
Программа: phsBlog 0.1.1
Программа: K-Links Directory
Программа: E-Store Kit- 2 PayPal Edition
Программа: BIND 9.x
Программа: moziloCMS 1.10.1
Сегодня мы будем ломать мой crackme, напичканный антиотладочными приемами. Они основаны на особенностях обработки исключений отладчиками и на ошибках в debug engine, о которых я расскажу по ходу дела. А заодно продемонстрирую интимные подробности основных хакерских инструментов — «Ольги», «Иды», Syser’а, x86emu и прочих.
Программа: IntelliTamper 2.07
Программа: libxslt 1.x
1. «Программы — как секс: лучше, когда бесплатно.» 2. «Microsoft — не зло, просто у них по-настоящему паршивые операционные системы.» 3. «Моё имя Линус, и я ваш Бог.» 4. «Видите ли, вы не только должны быть хорошим кодером, чтобы создать систему, подобную Линуксу, вы еще должны быть и хитрожопым сукиным сыном.» 5
На мероприятии LinuxWorld традиционно обсуждаются тенденции развития ПО с открытым кодом в целом и опера…
Один из ваших пользователей, взаимодействующих с системой, делает что-то необычное. Это может означать, что он пытается дел…
IBM Internet Security Systems выпустила свой отчет X-Force 2008 Mid-Year Trend Statistics. Он дает абсолютно исчерпывающий …