Переполнение буфера в JDownloader
Программа: JDownloader 0.x
Программа: JDownloader 0.x
Программа: RSLinx 2.x
Программа: NetPBM 10.x
Программа: CommodityRentals Trade Manager
Программа: Accellion File Transfer Appliance 7.x
Программа: Adobe Acrobat 3D 8.x Adobe Acrobat 8 Professional Adobe Acrobat 8.x Adobe Acrobat 9.x Adobe Reader 8.x Adobe Rea…
Программа: Squid 2.x
Два ключевых для компании Adobe продукта оказались вновь под ударом со стороны хакеров. Накануне Adobe выпустила экстренное…
Исследователи из Кембриджского университета обнаружили фундаментальную уязвимость в протоколе EMV (Europay, MasterCard, Vi…
Соединенные Штаты в следующий вторник подвергнутся массированной кибератаке, которая станет частью военной игры, целью кото…
За год успевает произойти многое: изобретают и выпускают новые гаджеты, открывают новые технологии, делая будущее чуточку ближе, принимают новые законы или, наоборот, протестуют против их принятия. Мировая сцена, конечно, тоже не стоит на месте — кто-то кого-то ломает, кого-то арестовывают и судят, а кто-то, тем временем, переквалифицируется в white hat'а и получает пост в крупной компании
Специалисты по компьютерной безопасности выпустили предупреждение о нарастании очередной волны махинаций, связанных с празд…
Во вторник в британских СМИ появилось сообщение о том, что база данных, содержащая контактную информацию десятков тысяч сот…
Программа: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003
Программа: Microsoft Windows 2000 Microsoft Windows 2003 Microsoft Windows 2008
Программа: Microsoft Windows 2008
Программа: Microsoft Windows Vista Microsoft Windows 2008
Программа: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 200…
Программа: Microsoft DirectShow 9.x, 10.x
Программа: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003
Программа: Microsoft Data Analyzer ActiveX
Фирма Ceridian из Миннеаполиса, занимающаяся расчетами заработной платы, сообщила почти двум тысячам клиентских компаний о …
В среду в Интернете прошла операция Titstorm в знак протеста против ужесточения интернет-цензуры в Австралии. Сайт парламен…
Разработчики новой хакерской утилиты для создания ботнетов внедрили в нее довольно необычную функцию – возможность переподч…
Эксперт по реинжинирингу Майк Кершоу нашел способ заставить смартфон Motorola Droid работать с широким списком устройств, п…
If you think that ensuring one’s Internet privacy is the only mean of the Tor software then you are wrong twice. First off, its suballocated network can be used for different purposes. And secondly, it’s not as safe as it’s painted. Alas.
Компания Adobe официально извинилась за то, что на протяжении шестнадцати месяцев не могла пропатчить баг в плагине Flash P…
Совсем недавно мы рассказали тебе о том, как один из энтузиастов запустил на Nokia N900 полную версию Mac OS X. На сей раз …
Программа: Productbook 1.x (component for Joomla)
Программа: Zen Time Tracking 2.x
Программа: DA Mailing List System 2.x
Программа: Testa OTMS 1.x
Программа: AudiStat 1.x
Программа: JaxCMS 1.x
Программа: Linux Kernel 2.6.x
Программа: httpdx 1.x
В этом видео мы покажем, насколько просто может быть взломана беспроводная сеть, даже если она защищена WPA. Единственное условие - перехваченный handshake (пакет аутентификации). Для того чтобы получить его, мы временно отсоединим беспроводного клиента, послав в сеть левый пакет деаутентификации
Злоумышленники проводят спам-атаку на почтовые адреса в доменах .gov и .mil. Служащие государственных структур и военного в…
Китайское государственное новостное агентство Синьхуа сообщило о том, что власти этой страны закрыли фирму, которая обучала…
Официальный сайт Юлии Тимошенко был взломан сегодня ночью. Следы дефейса оперативно устранили.