Переполнение буфера в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professio…
Программа: GooCMS 1.x
Программа: CA Host-Based Intrusion Prevention System (CA HIPS) 8.x CA Internet Security Suite 2007 CA Internet Security Sui…
Недавно открывшийся онлайн-магазин приложений для iPhone и плееров iPod Touch - App Store - за последний месяц продал 60 ми…
Программа: SOURCENEXT Virus Security Virus Security ZERO 9.x
Программа: IPsec-Tools 0.x
Программа: uTorrent 1.x BitTorrent 6.x
Адам Гаудиак, надеется, что за полное описание проблемы Sun и Nokia выложат ему $30000. Пара критических уязвимостей в техн…
Программа: ZeeBuddy 2.1
Программа: Ovidentia 6.6.5
Программа: Sun xVM VirtualBox 1.6.4
Программа: Ppim 1.0
Программа: Harmoni 1.x
Программа: Skulltag 0.x
Программа: WinGate 6.x
Программа: Trend Micro Client Server Messaging Security for SMB 3.x Trend Micro Worry-Free Business Security 5.x
Через веб-интерфейс AsteriskNOW можно произвести большинство настроек, которые приходится выполнять администратору в повседневной эксплуатации IP-PBX. Это управление учетными записями, настройка внешних соединений, устройств для работы с аналоговыми и цифровыми линиями, работа с голосовой почтой, конференции, голосовые меню, парковки вызова, вывод различной информации и графиков о работе сервиса, в том числе и CDR.
В данном видео будут рассмотрены различные подходы к шифрованию пользовательских данных на примере трёх утилит: Cryptainer, CipherWall и ClipSecure. С их помощью будут созданы шифрованный виртуальный диск, самораспаковывающийся запароленный контейнер, а также будет зашифрован текст
The New York Times сообщает, что в пятницу Полякову удалось произвести успешную атаку на но обновленные версии BIND…
Новейший метод позволяет воровать данные, шифруя пароли пользователей в аудиопотоке и маскируя его под сигнал приветствия W…
Презентация на Black Hat продемонстрировала несколько простых способов, которыми пользовались хакеры, чтобы разбогатеть (ил…
Программа: Vacation Rental Script 3.0
Программа: Adobe Presenter 6.x Adobe Presenter 7.x
Программа: McAfee Encrypted USB Manager 3.x
В субботу федеральный судья запретил трем студентам Массачусетского технологического института обнародовать на конференции …
Исследователь в области безопасности продемонстрировал в воскресенье на хакерской конференции Defcon в Лас-Вегасе новый соз…
Кажется, в представителей Microsoft скоро начнут бросать стулья. Во время доклада на конференции хакеров Black Hat на прошл…
Программа: Quicksilver Forums 1.4.1
Программа: psipuss 1.0
Программа: OpenImpro 1.1
Программа: Gallery 1.5.7, 1.6-alpha3
Программа: txtSQL 2.2
Программа: PHP-Ring Webring System 0.9.1
Программа: BlazeDVD 5.0
Программа: Cisco WebEx Meeting Manager
Программа: IntelliTamper 2.07
Проводить успешные атаки на крупные сайты становится все сложнее. Причина банальна: их владельцы стараются вовремя апдейтить софт, не оставляя хакерам никаких шансов. Так есть ли смысл долбиться головой о стену, пытаясь в очередной раз раскрутить полуживой баг в популярном интернет-магазине? Или эффективнее собрать «с миру по нитке», сломав малоизвестный движок, а затем опустошить десяток шопов, работающих на нем? Ответ на этот вопрос можно получить лишь на практике
Новая волна SQL-инъекций охватила миллионы веб-страниц, принадлежащих деловым и правительственным сайтам.
"Сверхвыкладываемость" (Oversharing) стала одним из серьезнейших вызовов Web 2.0, создающих угрозы безопасности, …
Трех не чистых на руку журналистов выгнали с конференции Black Hat, обвинив их в установке следящих программ на компьютеры …