Треть результатов поисковых запросов ведет на вредоносные сайты
Компания Symantec опубликовала свежую статистику, согласно которой треть всех результатов выдачи в поисковых системах “отра…
Компания Symantec опубликовала свежую статистику, согласно которой треть всех результатов выдачи в поисковых системах “отра…
Палестинская газета The Palestine Telegraph со ссылкой на израильское радио сообщила о том, что с момента атаки спецназа эт…
На этой неделе исследователи Джулиано Риццо и Тай Донг выпустили анонсированную в феврале утилиту Padding Oracle Exploitati…
Департамент образования города Нью-Йорка стал жертвой хакеров, снявших со счета, предназначенного для осуществления мелких …
Обеспечение правильной и бесперебойной работы почтового сервиса является одной из приоритетных задач администратора. Можно спорить до хрипоты, что свободные сервера лучше, но факт остается фактом - Exchange Server пользуется большой популярностью среди многих компаний, благодаря надежности работы, тесной интеграции с Active Directory и планирующим особенностям
Хостинг-провайдер Net Angels сообщает о массовом "угоне" доменов зоны .RU, зарегистрированных через регистратора …
Программа: MoinMoin 1.x
Программа: HP OpenView ServiceCenter 5.x HP OpenView ServiceCenter 6.x
Программа: Websense 6.x Websense Web Filter 7.x Websense Web Security 7.x
Программа: Weborf 0.x
Программа: abcm2ps 5.x
Программа: DDLCMS 2.x
Программа: Battlefield 2142 1.x Battlefield 2 1.x
Программа: Adobe Reader 9.x
Программа: Adobe Flash Player 10.x Adobe Flash Player 9.x
Программа: OpenOffice.org 3.x
Программа: Adobe InDesign CS3
Жертвами злонамеренной мошеннической акции, проведенной на страницах социальной сети Facebook, стали 2500 пользователей это…
Занимающаяся электронной коммерцией фирма Digital River скомпрометировала данные двухсот тысяч своих клиентов. Инцидент про…
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Компания Adobe предупредила о том, что киберпреступники активно используют критический баг в популярном ПО Flash Player и A…
Программа: Ecomat CMS 5.x
Программа: LightNEasy 3.x
Программа: Ecomat CMS 5.x
Программа: TCExam 10.x
Программа: EvoCam 3.x
Программа: CMScout 2.x
Программа: NP_Gallery (plugin for Nucleus) 0.x
Программа: Kerio MailServer 5.x Kerio MailServer 6.x Kerio WinRoute Firewall 5.x Kerio WinRoute Firewall 6.x
Программа: OpenSSL 0.9.x
Взлом сайта Министерства внутренних дел Казахстана.
Корпорация Microsoft подала в суд два иска, в которых говорится о ранее неизвестной форме подделки совершения клика. Поддел…
Уязвимость в социальной сети Facebook стала причиной быстрого распространения среди сотен тысяч ее пользователей сетевого ч…
Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека
Программа: Visitor Web Stats 3.x (module for osCommerce)
Программа: SugarCRM 5.x
Программа: NP_Twitter (plugin for Nucleus) 0.x
Программа: MediaWiki 1.x
Программа: VMware vMA 4.x
Программа: VMware vMA 4.x