Переполнение буфера в Adobe InDesign
Программа: Adobe InDesign CS3
Программа: Adobe InDesign CS3
Жертвами злонамеренной мошеннической акции, проведенной на страницах социальной сети Facebook, стали 2500 пользователей это…
Занимающаяся электронной коммерцией фирма Digital River скомпрометировала данные двухсот тысяч своих клиентов. Инцидент про…
Компания Adobe предупредила о том, что киберпреступники активно используют критический баг в популярном ПО Flash Player и A…
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Программа: Ecomat CMS 5.x
Программа: LightNEasy 3.x
Программа: Ecomat CMS 5.x
Программа: TCExam 10.x
Программа: EvoCam 3.x
Программа: CMScout 2.x
Программа: NP_Gallery (plugin for Nucleus) 0.x
Программа: Kerio MailServer 5.x Kerio MailServer 6.x Kerio WinRoute Firewall 5.x Kerio WinRoute Firewall 6.x
Взлом сайта Министерства внутренних дел Казахстана.
Программа: OpenSSL 0.9.x
Корпорация Microsoft подала в суд два иска, в которых говорится о ранее неизвестной форме подделки совершения клика. Поддел…
Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека
Уязвимость в социальной сети Facebook стала причиной быстрого распространения среди сотен тысяч ее пользователей сетевого ч…
Программа: Visitor Web Stats 3.x (module for osCommerce)
Программа: SugarCRM 5.x
Программа: NP_Twitter (plugin for Nucleus) 0.x
Программа: MediaWiki 1.x
Программа: VMware vMA 4.x
Программа: VMware vMA 4.x
Программа: VMware ESXi 3.x
Программа: VMware ESX Server 2.x VMware ESX Server 3.x
Персональные сведения четырех с лишним миллионов ищущих работу жителей Великобритании оказались под угрозой компрометации п…
"Забавно получается", — говорит Билл Гейтс, расслабляясь в своём офисном кресле. "В молодости я не был знаком с пожилыми людьми. Когда мы делали эту микропроцессорную революцию, среди нас не было ни одного пожилого человека
Довольно часто SQL-инъекцию можно обнаружить по сообщению об ошибке, выдаваемой базой данных, и не всегда использование уязвимости в подобных случаях возможно с применением классической техники эксплуатации (union). До некоторого времени в таких случаях приходилось пользоваться унылыми и медленными способами посимвольного перебора
Изучая очередной образец вредоносного ПО, специалисты Symantec обнаружили в Сети сервер с базой из 44 миллионов логинов и п…
Сразу несколько крупнейших компаний и организаций готовятся оказать поддержку инициативе “Взломы во имя добра”, в рамках к…
Программа: Specialized Data Systems Parent Connect
Программа: razorCMS 1.x
Программа: Google Chrome 4.x
Исследователь из Великобритании вживил себе в руку микрочип, зараженный компьютерным вирусом. Таким способом ученый намерен…
Один из дорожных щитов на окраине Майами был взломан неизвестными хакерами. Как передает местное отделение NBC, в результат…
Ведущий разработчик браузера Firefox и веб-дизайнер Аза Раскин предупредил о новом коварном способе проведения фишинговых а…
Фирма VeriSign, занимающаяся вопросами компьютерной безопасности и цифровой сертификации, предупредила о том, что в ближайш…
Программа: ECShop 2.x
Программа: Blogsa 1.x