2010 поставит рекорд по количеству уязвимостей
Количество обнаруженных в первом полугодии уязвимостей стало рекордным, заявляет команда IBM X-Force.
Количество обнаруженных в первом полугодии уязвимостей стало рекордным, заявляет команда IBM X-Force.
Иностранное шпионское ПО вызвало самые серьезные нарушения в компьютерных сетях Пентагона. Случилось это два года назад. Эт…
"Беспроводной Интернет в каждый дом" – весьма заманчивый лозунг. Согласись, приятно, когда твой провайдер, еще каких-то 5 лет назад предоставлявший модемный доступ, за считанные дни развертывает в массы WiFi-инфраструктуру по всему городу (ну или хотя бы в его центре)
Через три года после дефейса сайта Объединенных Наций через SQL-инъекцию сервер все еще остается уязвим к этому типу ошибо…
Спустя всего день после подтверждения Microsoft уязвимостей в Windows приложениях, позволяющих нападающим выполнить произво…
Привет, мой читатель! В этой статье я расскажу о замечательных ADSL-роутерах – незаменимых в домашних и промышленных сетях железяках. Поведаю тебе о вопросе эксплуатирования этих железок в выгодных для нас целях – вшивании зверского троянца во внутренности маршрутизатора
Сегодня стало известно, что многие пользователи всемирной платежной системы PayPal, чьи счета привязаны к аккаунтам сервиса…
Программа: netStartEnterprise
Программа: MAXdev MD-Pro 1.x
Программа: FTPGetter 3.x
Программа: Microsoft Windows 7 Microsoft Windows Server 2008 Microsoft Windows Vista
Новая система лицензирования приложений Android может оказаться гораздо менее эффективной, чем предполагалось. Специалисту …
Эксплоит к новой уязвимости, которой подвержены сотни приложений, появился в Metasploit. А появление эксплоита к уязвимост…
Корпорация Apple подала заявку на патент, описывающий методы идентификации и выключения электронных устройств, к которым по…
В этом видеоролике показан пример взлома 64-битного приложения с помощью отладчика IDA64 и Neo Hex Editor. Посмотрев его, ты поймешь, что х64 не так сложна, как кажется на первый взгляд :).
На прошлой неделе по Сети прокатилась информация о том, что безымянным хакерам все-таки удалось взломать защиту консоли Pla…
На международной конференции Hack in the Box в Амстердаме аналитик Федор Ярочкин и старший исследователь фирмы Coseinc, укр…
Программа: phpMyAdmin 2.x phpMyAdmin 3.x
Программа: Open-Realty 2.x
Программа: SLiM 1.x
Программа: Zope LDAPUserFolder Product 2.x
Программа: phpMyAdmin 2.x
Программа: Linux Kernel 2.6.x
Программа: Linux Kernel 2.6.x
Уже пару часов как на анонимных имейджбордах распространяется информация о доступе к Системе мониторинга и архивирования ко…
Автралийский продавец модчипов заявил о том, что консоль PlayStation 3 наконец взломана, что позволяет пользователям запуск…
Программа: A-PDF Wav to Mp3 Converter 1.x
Программа: Apache CouchDB 0.x
Программа: Serv-U 9.x Serv-U 10.x
Программа: FreeBSD 7.1
Программа: Microsoft Windows 7
Microsoft Windows и около 40 приложений уязвимы к удаленному выполнению произвольного кода который "тривиально" в…
Программа: Pimcore 1.X
Программа: CMSimple 3.x
Программа: Edit-X CMS
Программа: Linux Kernel 2.6.x
Программа: Explorer Suite CFF Explorer 7.x
В наши дни только ленивый не пробовал брутить дедики - благо, тулз для этого дела написано предостаточно. Наиболее известны tss-brute от metal и ActiveX-based брутфорсы, начало эволюции которых положили мы с Dizz’ом в прошлом году. Все остальные брутфорсы базируются на этих двух - являясь фронт-эндами tss-brute (RDP Brute by Dizz) или клонами моего R&D P Brute
Программа: Linux Kernel 2.6.x