Межсайтовый скриптинг в HP OpenView ServiceCenter
Программа: HP OpenView ServiceCenter 5.x HP OpenView ServiceCenter 6.x
Программа: HP OpenView ServiceCenter 5.x HP OpenView ServiceCenter 6.x
Программа: Websense 6.x Websense Web Filter 7.x Websense Web Security 7.x
Программа: Weborf 0.x
Программа: abcm2ps 5.x
Программа: DDLCMS 2.x
Программа: Battlefield 2142 1.x Battlefield 2 1.x
Программа: Adobe Reader 9.x
Программа: Adobe Flash Player 10.x Adobe Flash Player 9.x
Программа: OpenOffice.org 3.x
Программа: Adobe InDesign CS3
Жертвами злонамеренной мошеннической акции, проведенной на страницах социальной сети Facebook, стали 2500 пользователей это…
Занимающаяся электронной коммерцией фирма Digital River скомпрометировала данные двухсот тысяч своих клиентов. Инцидент про…
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Компания Adobe предупредила о том, что киберпреступники активно используют критический баг в популярном ПО Flash Player и A…
Программа: Ecomat CMS 5.x
Программа: LightNEasy 3.x
Программа: Ecomat CMS 5.x
Программа: TCExam 10.x
Программа: EvoCam 3.x
Программа: CMScout 2.x
Программа: NP_Gallery (plugin for Nucleus) 0.x
Программа: Kerio MailServer 5.x Kerio MailServer 6.x Kerio WinRoute Firewall 5.x Kerio WinRoute Firewall 6.x
Программа: OpenSSL 0.9.x
Взлом сайта Министерства внутренних дел Казахстана.
Корпорация Microsoft подала в суд два иска, в которых говорится о ранее неизвестной форме подделки совершения клика. Поддел…
Уязвимость в социальной сети Facebook стала причиной быстрого распространения среди сотен тысяч ее пользователей сетевого ч…
Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор наглядно демонстрирует два эффективных способа противодействия отладчикам уровня приложения: один из методов - установка собственного обработчика исключений с последующей генерацией ошибочной ситуации - действует практически на все отладчики третьего кольца, вызывая переполнение стека
Программа: Visitor Web Stats 3.x (module for osCommerce)
Программа: SugarCRM 5.x
Программа: NP_Twitter (plugin for Nucleus) 0.x
Программа: MediaWiki 1.x
Программа: VMware vMA 4.x
Программа: VMware vMA 4.x
Программа: VMware ESXi 3.x
Программа: VMware ESX Server 2.x VMware ESX Server 3.x
"Забавно получается", — говорит Билл Гейтс, расслабляясь в своём офисном кресле. "В молодости я не был знаком с пожилыми людьми. Когда мы делали эту микропроцессорную революцию, среди нас не было ни одного пожилого человека
Персональные сведения четырех с лишним миллионов ищущих работу жителей Великобритании оказались под угрозой компрометации п…
Изучая очередной образец вредоносного ПО, специалисты Symantec обнаружили в Сети сервер с базой из 44 миллионов логинов и п…
Довольно часто SQL-инъекцию можно обнаружить по сообщению об ошибке, выдаваемой базой данных, и не всегда использование уязвимости в подобных случаях возможно с применением классической техники эксплуатации (union). До некоторого времени в таких случаях приходилось пользоваться унылыми и медленными способами посимвольного перебора
Сразу несколько крупнейших компаний и организаций готовятся оказать поддержку инициативе “Взломы во имя добра”, в рамках к…