SQL-инъекция в E. Z. Poll
Программа: E. Z. Poll 2.x
Программа: E. Z. Poll 2.x
Программа: Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: America's Army Special Forces 2.x
Программа: Python 2.4.x Python 2.5.x
Программа: OpenTTD 0.x
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1
Начиная с июля 2008 года «Лаборатория Касперского» меняет методику подготовки ежемесячных обзоров вирусной активности. Прим…
Компания ALT Linux объявила об успешном завершении сертификации операционной системы для персональных компьютеров ALT Linux…
Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе
В городе Дубна Московской области объявлен в федеральный розыск научный сотрудник, которого подозревают в срыве телемоста с…
Linux-альянс LiMo (Linux Mobile) Foundation, занимающийся созданием программной платформы для телефонов на базе операционно…
Apple подверглась широкой критике за то, что оказалась в числе последних, закрывших дыру в системе доменных имен, позволяю…
Индийская полиция обыскала бомбейский дом выходца из Америки после того, как его открытая Wi-Fi сеть была использована для …
Исследователь безопасности, который должен был выступить на хакерской конференции Black Hat в Лас-Вегасе с разъяснениями де…
Власти Голландии арестовали двух братьев, подозреваемых в организации ботнета из 100 000 компьютеров.
Эксперт по безопасности на Black Hat USA опубликует технические детали разработанного им способа защиты машин с зашифрованн…
Программа: GreenCart PHP Shopping Cart
Программа: phsBlog 0.1.1
Программа: K-Links Directory
Программа: E-Store Kit- 2 PayPal Edition
Программа: BIND 9.x
Программа: moziloCMS 1.10.1
Программа: IntelliTamper 2.07
Сегодня мы будем ломать мой crackme, напичканный антиотладочными приемами. Они основаны на особенностях обработки исключений отладчиками и на ошибках в debug engine, о которых я расскажу по ходу дела. А заодно продемонстрирую интимные подробности основных хакерских инструментов — «Ольги», «Иды», Syser’а, x86emu и прочих.
Программа: libxslt 1.x
На мероприятии LinuxWorld традиционно обсуждаются тенденции развития ПО с открытым кодом в целом и опера…
1. «Программы — как секс: лучше, когда бесплатно.» 2. «Microsoft — не зло, просто у них по-настоящему паршивые операционные системы.» 3. «Моё имя Линус, и я ваш Бог.» 4. «Видите ли, вы не только должны быть хорошим кодером, чтобы создать систему, подобную Линуксу, вы еще должны быть и хитрожопым сукиным сыном.» 5
Один из ваших пользователей, взаимодействующих с системой, делает что-то необычное. Это может означать, что он пытается дел…
IBM Internet Security Systems выпустила свой отчет X-Force 2008 Mid-Year Trend Statistics. Он дает абсолютно исчерпывающий …
HD Мура поимели. Примерно это скажет хакер, имея в виду, что Мур, автор популярного хакерского инструмента Metasploit, сам …
На этой неделе через блог Microsoft объявила дополнительный набор бета-тестеров для Internet Explorer 8. Следующая бета-вер…
Программа: phpMyRealty
Программа: Symphony 1.7.01
Программа: Coppermine Photo Gallery 1.4.18
Программа: LetterIt 2
Программа: NCTsoft AudFile.dll ActiveX
Израильские хакеры из группировки "Еврейские Силы Интернет-Защиты" (Jewish Internet Defense Force, или JIDF) взло…
Программа: phpFreeChat 1.x