Межсайтовый скриптинг в MODx
Программа: MODx Revolution CMS 2.x
Программа: MODx Revolution CMS 2.x
Программа: S-Banking 1.x (for iPhone and iPad) S-Finanzstatus 1.x (for iPhone and iPad)
Программа: Babylon 8.x
Никого, вероятно, не удивит, что онлайн-жалобы обеспокоенных жителей Малайзии относительно программы срочной воинской служб…
HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.
После 16 лет спада, угон машин в Германии в 2009 году вырос, согласно данным, опубликованным недавно Немецкой Ассоциацией С…
Ученые выслеживают новую бот-сеть, которая стала одной из самых активных DDoS-сетей в Интернете со времени ее появления в н…
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис…
Операционный офис "Альфа-Банка" в Краснодаре заблокировал около 7000 карт с целью защитить средства своих клиенто…
Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.
Программа: CGI.pm
Программа: Atlassian JIRA 3.x Atlassian JIRA 4.x
Программа: Contenido 4.x
Программа: IO::Socket::SSL 1.x
Программа: Freefloat FTP Server
Программа: VideoCharge Studio 2.x
Задолго до "Матрицы", задолго до "Истории игрушек", задолго до того, как оперативная память начала измеряться гигабайтами, студия Disney создала "Трон" – первый в мире фильм с активным использованием компьютерной графики и действием, развивающимся в виртуальной реальности
Исследователи утверждают, что они нашли способ использовать drive-by эксплоиты даже когда жертвы пользуются последними верс…
Двоих хакеров из Германии обвинили в незаконном получении доступа к личным компьютерам десятков поп-звезд, в том числе Леди…
Компания Trusteer, занимающаяся сетевой безопасностью, провела исследование относительно мощности и продолжительности фишин…
Хакеры взломали главный сервер, размещающий ProFTPD, при этом оставаясь незамеченными в течении трех дней. За это время маш…
Хакеры, взломавшие мобильную операционную систему Windows Phone 7, убрали программу из свободного доступа. Об этом они заяв…
Программа: WordPress 3.x
Программа: ISC BIND 9.7.x
Специалисты взломали программное обеспечение, используемое для подтверждения того, что фотографии сделанные с помощью камер…
Программа: ZyXEL Prestige 66x Series
Программа: CA Internet Security Suite Plus 2010 6.x
Программа: Winamp 5.x
Программа: ProVJ 5.x
Во вторник Wikileaks второй раз подвергся DDoS-атаке.
Главный репозиторий Free Software Foundation был закрыт после атаки, которая позволила хакерам получить пароли к неко…
Программа: phpMyAdmin 2.x phpMyAdmin 3.x
Программа: Skeletonz CMS 1.x
Программа: GNU Gnash 0.x
Программа: NetBSD 4.0
Программа: Xen 4.x
Компьютерный хакер, который называет себя The Jester, взял на себя ответственность за атаку, которая вывела из строя WikiL…
Apple iOS уязвима к атакам, которые позволяют сайтам выдавать себя за надежные страницы банков, магазинов и других важных о…
Джордж Кастро утверждает, что он не знает, как 4.5 миллиона долларов, принадлежащих Колумбийскому университету, очутились н…
Секретные материалы Госдепартамента США, попавшие в распоряжение организации WikiLeaks, начинают проливать свет на некоторы…