Множественные уязвимости в реализации TCP/IP в Microsoft Windows
Программа: Microsoft Windows Vista Microsoft Windows 2008
Программа: Microsoft Windows Vista Microsoft Windows 2008
Программа: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 200…
Программа: Microsoft DirectShow 9.x, 10.x
Программа: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003
Программа: Microsoft Data Analyzer ActiveX
Фирма Ceridian из Миннеаполиса, занимающаяся расчетами заработной платы, сообщила почти двум тысячам клиентских компаний о …
В среду в Интернете прошла операция Titstorm в знак протеста против ужесточения интернет-цензуры в Австралии. Сайт парламен…
Разработчики новой хакерской утилиты для создания ботнетов внедрили в нее довольно необычную функцию – возможность переподч…
If you think that ensuring one’s Internet privacy is the only mean of the Tor software then you are wrong twice. First off, its suballocated network can be used for different purposes. And secondly, it’s not as safe as it’s painted. Alas.
Эксперт по реинжинирингу Майк Кершоу нашел способ заставить смартфон Motorola Droid работать с широким списком устройств, п…
Компания Adobe официально извинилась за то, что на протяжении шестнадцати месяцев не могла пропатчить баг в плагине Flash P…
Совсем недавно мы рассказали тебе о том, как один из энтузиастов запустил на Nokia N900 полную версию Mac OS X. На сей раз …
Программа: Productbook 1.x (component for Joomla)
Программа: Zen Time Tracking 2.x
Программа: DA Mailing List System 2.x
Программа: Testa OTMS 1.x
Программа: AudiStat 1.x
Программа: JaxCMS 1.x
Программа: Linux Kernel 2.6.x
В этом видео мы покажем, насколько просто может быть взломана беспроводная сеть, даже если она защищена WPA. Единственное условие - перехваченный handshake (пакет аутентификации). Для того чтобы получить его, мы временно отсоединим беспроводного клиента, послав в сеть левый пакет деаутентификации
Программа: httpdx 1.x
Злоумышленники проводят спам-атаку на почтовые адреса в доменах .gov и .mil. Служащие государственных структур и военного в…
Китайское государственное новостное агентство Синьхуа сообщило о том, что власти этой страны закрыли фирму, которая обучала…
Официальный сайт Юлии Тимошенко был взломан сегодня ночью. Следы дефейса оперативно устранили.
Salute, my dear admirer of the Backstreet Boys band! Today I will tell you an interesting story about how backstreetboys.com, myspace.com/backstreetboys, and also the twitter.com/backstreetboys (the main network resources of your favorite band) had capitulated like a house on fire, with no fight. It all started with the fact that one day the notorious column editor alluded to continue the theme of hacking the well-regarded foreign celebrities
Устройство для чтения электронных книг Kindle обрело огромную популярность, а потому желающих модифицировать его программно…
Компания Trustwave, занимающаяся вопросами безопасности платежных систем, опубликовала третий годовой отчет Global Security…
Бэкдоры, которые Cisco и другие компании, занимающиеся сетевым оборудованием, оставляют для полиции и спецслужб в своих роу…
Корпорация Microsoft предупредила пользователей о том, что при определенных условиях из-за наличия бреши в браузере Interne…
Дэвид Литчфилд, известный исследователь из NGS Consulting, продемонстрировал на конференции Black Hat, как с помощью эксплу…
На проходящей в Вашингтоне конференции по компьютерной безопасности Black Hat эксперты показали методы обхода средств защит…
Программа: Tinypug 0.x
Программа: CommonSpot 4.x
Программа: Citrix XenServer 5.0 Citrix XenServer 5.5
Программа: Linux Kernel 2.6.x
Программа: Xerox WorkCentre
Программа: Asterisk 1.x
Программа: GMime 2.x
Широкомасштабная хакерская атака парализовала деятельность половины европейских ведомств, регистрирующих транзакции по торг…
Чарльз Миллер, исследователь из Independent Security Evaluators, подтвердил, что смартфон Apple iPhone уязвим для эксплоито…