Повышение привилегий в Dag Wieers dstat
Программа: Dag Wieers dstat 0.6.9
Программа: Dag Wieers dstat 0.6.9
Программа: RedHat Enterprise Linux Virtualization 5 server RedHat Enterprise Linux Desktop 5 client RedHat Enterprise Linux…
Программа: PHP 5.2.11
Инцидентов, связанных с утерей, разглашением, кражей или случайной публикацией важнейшей информации в 2009 году произошло н…
Программа: JEEMA Article Collection 1.x (component for Joomla)
Программа: Car Manager 2.x (component for Joomla)
Программа: Auto-Surf Traffic Exchange Script 1.x
Программа: MYPS Plugin for MyBB 1.x
Программа: Microsoft Internet Information Services (IIS) 6
Программа: WordPress Woopra Analytics Plugin 1.x
Получение незаконного контроля над аккаунтами знаменитостей на сервисе микроблогов Twitter приобрело в этом году для хакеро…
Американский журнал Playboy опубликовал любопытную статью о том, как 50-летний Деннис Монтгомери, работавший в фирме eTrep…
Бывший заключенный одной из американских тюрем был приговорен на этой неделе федеральным судом Бостона к полутора годам тюр…
Вчера вечером в течение часа ряд крупных веб-ресурсов США, включая Amazon, были недоступны для пользователей. Как вскоре вы…
Watching the feeds, one’s can often face the news that another Twitter account of some Britney Spears, John McCain and others of that ilk was hacked. Typically, these hacks do not make much effort and are hacked using “brute force” (stars like to set some simple passwords). But brute force – is not our method. British comedian, "The Hitchhiker's Guide to the Galaxy" and "V - for Vendetta" film star, Stephen Fry, can be taken as an example
Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку? Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие.
Новый сервис микроблогов в стиле популярного Twitter, продвижением которого занимается китайский государственный новостной …
Компания MBNA, являющаяся одним из крупнейших в мире эмитентов кредитных карт, подтвердила факт кражи в начале этого месяца…
Для хакеров DRM-защита всегда была любимым объектом приложения ума. Во-первых, обход системы управления цифровыми правами д…
Известный борец с SQL-уязвимостями, румынский “белый хакер” Unu, обнаружил способ проведения SQL-инъекции в веб-сайт, прина…
Независимый исследователь, известный под ником MustLive, сообщил о том, что ему удалось обнаружить свыше восьми миллионов ф…
В результате атаки хакеров со счетов американского Citibank исчезли десятки миллионов долларов. ФБР проводит расследование,…
Программа: Event Manager 1.x (component for Joomla)
Программа: DigiStore 1.x (component for Joomla!)
Программа: Drumbeat CMS 1.0
Программа: Pandora FMS 2.x
Программа: PacketFence 1.x
Программа: Ignition 1.x
В этом ролике ты узнаешь, как можно за пару минут поднять собственный прокси-сервер с помощью утилы Pproxy. Сначала хакер выбирает обычный веб-шелл из заначки. Затем заливаем скрипт проксика на удаленный сервер, после чего, запускает локальную часть тулзы на своем компе
Программа: Pre Hospital Management System
Программа: Mojo iWMS 7.x
Программа: Drupal 5.x
Программа: JoomPortfolio 1.x (component for Joomla)
Программа: Pyrmont 2 2.0.7
Программа: Rumba XML 1.x
Программа: phpLDAPadmin 1.x
Программа: F3Site 2009
Программа: D-Link DIR-615
Программа: Ghostscript 8.x
Фирма Nullsoft выпустила новую версию популярного плеера Winamp, закрывающую в нем несколько критических уязвимостей, котор…