Переполнение буфера в Novell iPrint Client
Программа: Novell iPrint Client 5.x
Программа: Novell iPrint Client 5.x
На днях банкоматы Европы подверглись новому типу скимминг атак, способу не только эффективному, но и очень дерзкому. При эт…
Программа: Maian Media Silver (component for Joomla!)
Программа: SystemTap 1.x
Программа: WonderCMS 0.x
Программа: Drupal Relevant Content Module 5.x Drupal Relevant Content Module 6.x
Программа: TVSLiveControl ActiveX Control 1.x
Против жителя Малайзии были выдвинуты государственные обвинения во взломе финансовых институтов и хищении номеров кредитных…
На самом деле AppleTV, стоимостью в 99$, является достаточно ограниченным устройством, работающем на iOS – он не умеет ниче…
17 ноября неизвестные осуществили взлом сайта Министерства труда и социального развития Республики Алтай, сообщает портал &…
Ответственные за безопасность люди начали волноваться по поводу мер безопасности в новой системе сообщений Facebook, предуп…
Согласно IID, количество фишинг-атак, осуществляемых путем имитирования сайтов электронной торговли и игровых компаний, за …
Миллионы зависимых от Kinect людей носятся вокруг своих Xbox и играют в игры, не скупясь на движения. Студент Persona…
Специалист по вредоносному ПО разобрал очень продвинутое средство преступлений, которое предположительно принадлежит пресло…
Исследовательская команда Team Cymru обнародовала результаты своих последних изысканий, согласно которым количество вредоно…
Google Chrome заработал сомнительную репутацию как браузер, возглавивший так называемую "грязную дюжину" - список…
Когда мы читаем о случаях киберпреступлений, мы часто обращаем внимания на цифры, детали атаки или использование новых техн…
Verizon открыли новый сервис, который позволит компаниям выкладывать информацию о попытках взлома. Это будет сделано для то…
Программа: vBulletin 4.x
Программа: OpenFabrics Enterprise Distribution (OFED) 1.x
Программа: libsdp 1.x
Программа: Apple Macintosh OS X
Imperva анонсировала прогнозы по поводу десяти наиболее вероятных тенденций 2011 года чтобы помочь специалистам по информац…
У Amazon пояивлась новая услуга - доступ к распределенному кластеру на основе GPU. Томас Рот, блоггер, занимающийсябезопасн…
В этом видеоуроке показан пример распаковки 64-битной модификации протектора PeSpin. Просмотрев ролик, ты сможешь окунуться в мир взлома 64-разрядных приложений.
Ресурс Tumblr и форум 4Chan "передрались" между собой. Обитатели анонимного форума собирались атаковать "хип…
Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15…
Обнаруженный хакером скрытый режим отладки, зашитый во все процессоры AMD начиная с Athlon XP, существенно расширяет возмож…
Программа: JSupport 1.x (component for Joomla!)
Программа: DaDaBIK 4.x
Программа: JSupport 1.x (component for Joomla!)
Программа: Linux Kernel 2.6.x
Лидеры проекта Fedora убрали популярное средство проверки на проникновение из своей базы данных опасаясь, что оно может соз…
Министерство обороны борется с волной "скопированных" атак после того, как на прошлой неделе хакер вывел из стро…
Совместными усилиями исследователей, властей и провайдеров удалось закрыть командные серверы крупного ботнета Koobface. А в…
Программа: Emuci eBlog 1.x
Программа: Banshee 1.x
Программа: Linux Kernel 2.6.x
Программа: IBM WebSphere Application Server 6.1.x
Программа: Libxml 2.x