Geohot опубликовал эксплоит для PlayStation 3
В понедельник, когда Джордж Хотц сообщил о взломе PlayStation3, многие встретили это известие с изрядной долей скепсиса. П…
В понедельник, когда Джордж Хотц сообщил о взломе PlayStation3, многие встретили это известие с изрядной долей скепсиса. П…
Популярный блог TechCrunch сегодня утром был взломан неизвестными злоумышленниками. В настоящее время сайт вернулся к норма…
Компания Ladbrokes заявила о том, что расследует инцидент, связанный с утечкой из ее баз данных сведений о тысячах клиентов…
Исследователи из компании Core Security Technologies обнаружили целый набор критических уязвимостей, эксплуатация которых п…
Считается, что для работы со слепыми SQL, инъекциями требуется отправлять сотни запросов на сервер. Но на самом деле это не так! В этом видеоролике ты увидишь самые быстрые и современные методы работы с подобными уязвимостями
Программа: KloNews 2.x
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: BusinessObjects XI 3.x (12.x)
Программа: gzip 1.x
Программа: IBM Lotus Domino 8.x
Программа: Google Chrome 3.x
Программа: Apple Safari 4.x
Программа: Mozilla Firefox 2.0.x
Программа: InterBase 2009 SMP (9.x)
В декабре прошлого и начале нынешнего года хакеры провели серию атак на процессинговые сети ряда южнокорейских пунктов обще…
Джордж Хотц (Geohot), прославившийся созданием утилит для взлома и разблокировки iPhone и iPod touch, объявил о взломе игр…
Исследователь Майк Бэйли из Foreground Security обнаружил грубую ошибку в конфигурации Twitter, позволяющую злоумышленникам…
Кураторы Tor Project предупредили всех пользователей сети Tor, предназначенной для анонимизации работы в Интернет, о необхо…
Boards.ie, популярный ирландский дискуссионный форум, сегодня вынужден был сменить пароли всех своих пользователей. На этот…
В ролике наглядно показывается удобство использования новых способов Local и Remote File Include. Хакер демонстрирует методы инклуда через протокол data, через символические ссылки и локальные переменные в proc, через отправку и чтение email локального пользователя
Знаменитый взломщик операционных систем семейства Android, известный под ником Cyanogen, выпустил обновление для прошивки …
Imperva выпустила отчет, в котором она проанализировала 32 миллиона паролей, скомпрометированных в результате утечки инфор…
У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили
Компания Network Solutions, хорошо известный регистратор и хостинг-провайдер из США, управляющий 6,6 миллиона доменных имен…
Современное молодое поколение, если не вдаваться в частности и исключения, накрепко связано с технологиями и формирует рост…
Исследователь Тавис Орманди из Google рекомендует пользователям Windows внести несколько изменений в настройки установленно…
Программа: Bits Video Script 2.x
Программа: iTechScripts Alibaba Clone 3.x
Программа: MySmartBB 1.x
Программа: Thelia 1.x
Программа: MoinMoin 1.x
Компания F-Secure предупредила о новой кибершпионской атаке, которая проводится в настоящее время против поставщиков военно…
Программа: SemanticScuttle 0.x
Программа: PhPepperShop Webshop 2.x
Программа: Hitmaaan Gallery 1.x
Программа: FunkGallery 0.x
Программа: Max's Site Protector 1.x
Программа: BS.Player 2.x (Free edition) BS.Player PRO 2.x BS.Player PRO lite 2.x
По мнению ряда экспертов, рост числа фишинговых атак в минувшем году во многом обусловлен тем, что утилиты для их проведени…
Специалисты в области компьютерной безопасности призывают поставщиков услуг Интернета более активно внедрять механизмы прев…