Переполнение буфера в EvoCam
Программа: EvoCam 3.x
Программа: EvoCam 3.x
Программа: CMScout 2.x
Программа: NP_Gallery (plugin for Nucleus) 0.x
Программа: Kerio MailServer 5.x Kerio MailServer 6.x Kerio WinRoute Firewall 5.x Kerio WinRoute Firewall 6.x
Взлом сайта Министерства внутренних дел Казахстана.
Программа: OpenSSL 0.9.x
Корпорация Microsoft подала в суд два иска, в которых говорится о ранее неизвестной форме подделки совершения клика. Поддел…
Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека
Уязвимость в социальной сети Facebook стала причиной быстрого распространения среди сотен тысяч ее пользователей сетевого ч…
Программа: Visitor Web Stats 3.x (module for osCommerce)
Программа: SugarCRM 5.x
Программа: NP_Twitter (plugin for Nucleus) 0.x
Программа: MediaWiki 1.x
Программа: VMware vMA 4.x
Программа: VMware vMA 4.x
Программа: VMware ESXi 3.x
Программа: VMware ESX Server 2.x VMware ESX Server 3.x
Персональные сведения четырех с лишним миллионов ищущих работу жителей Великобритании оказались под угрозой компрометации п…
"Забавно получается", — говорит Билл Гейтс, расслабляясь в своём офисном кресле. "В молодости я не был знаком с пожилыми людьми. Когда мы делали эту микропроцессорную революцию, среди нас не было ни одного пожилого человека
Довольно часто SQL-инъекцию можно обнаружить по сообщению об ошибке, выдаваемой базой данных, и не всегда использование уязвимости в подобных случаях возможно с применением классической техники эксплуатации (union). До некоторого времени в таких случаях приходилось пользоваться унылыми и медленными способами посимвольного перебора
Изучая очередной образец вредоносного ПО, специалисты Symantec обнаружили в Сети сервер с базой из 44 миллионов логинов и п…
Сразу несколько крупнейших компаний и организаций готовятся оказать поддержку инициативе “Взломы во имя добра”, в рамках к…
Программа: Specialized Data Systems Parent Connect
Программа: razorCMS 1.x
Программа: Google Chrome 4.x
Исследователь из Великобритании вживил себе в руку микрочип, зараженный компьютерным вирусом. Таким способом ученый намерен…
Один из дорожных щитов на окраине Майами был взломан неизвестными хакерами. Как передает местное отделение NBC, в результат…
Ведущий разработчик браузера Firefox и веб-дизайнер Аза Раскин предупредил о новом коварном способе проведения фишинговых а…
Фирма VeriSign, занимающаяся вопросами компьютерной безопасности и цифровой сертификации, предупредила о том, что в ближайш…
Программа: ECShop 2.x
Программа: Blogsa 1.x
Программа: Apache Axis2/Java 1.x
Программа: Flash Tag Cloud control for ASP.NET
Программа: McAfee Email Gateway (formerly IronMail) 6.x
Программа: SolarWinds TFTP Server 10.x
Физики из университета Торонто впервые экспериментально продемонстрировали необнаруживаемый метод перехвата сообщений в сис…
Инструментарий Microsoft Deployment Toolkit 2010 позволяет автоматизировать процедуру установки ОС Windows и приложений, а также упростить массовую миграцию с Win2k/WinXP на Vista/Seven. В этом ролике мы покажем, как установить MDT 2010 на Win2k8, создадим ресурсы установки и сгенерируем загрузочные образы.
Программа: DBCart
Программа: 2BrightSparks SyncBack 3.x
Программа: Clam AntiVirus (clamav) 0.x