Cisco снова в центре внимания на Black Hat
На сцене взлома роутеров Cisco последние три года наблюдалось относительное затишье, но в этом году на конференции Black Ha…
На сцене взлома роутеров Cisco последние три года наблюдалось относительное затишье, но в этом году на конференции Black Ha…
Программа: Net-SNMP 5.4.1
Программа: Linux Kernel 2.6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: MPlayer 1.0.20060329
Программа: xine-lib 1.1.10 1
Группе хакеров, ответственной за многочисленные случаи кражи номеров кредитных карт и персональной информации, предъявлены …
Программа: Plogger 3.0
Программа: LiteNews 0.1
Программа: IGES CMS <= 2.0
Программа: LiteNews 0.1
Программа: MRBS 1.x
Программа: Sun xVM VirtualBox 1.6.x
Программа: Astaro Security Gateway 7.x
Впервые в истории Рунета был взломан православный епархиальный сайт, пишет Газета.ру. Предполагается, что портал "Прав…
Существует возможность заставить Wi-Fi сети блокировать своих законных пользователей путем атаки посредством так называемог…
IE6 автоматически загружает элементы ActiveX, позволяя хакерам овладеть ПК.
Команда HackerDom из Уральского государственного Университета заняла первое место на C.I.P.H.E.R. 4 - ежегодных международн…
Хакер также атаковал несколько крупных компаний и ряд других небезынтересных целей (например, https://dol.hqda.pentagon.mi…
Программа: Joomla Component EZ Store
Программа: TGS CMS 0.3.2r2
Программа: syzygyCMS 0.3
Программа: Dayfox Blog 4
Программа: E. Z. Poll 2.x
Программа: Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: America's Army Special Forces 2.x
Программа: Python 2.4.x Python 2.5.x
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1
Программа: OpenTTD 0.x
В городе Дубна Московской области объявлен в федеральный розыск научный сотрудник, которого подозревают в срыве телемоста с…
Apple подверглась широкой критике за то, что оказалась в числе последних, закрывших дыру в системе доменных имен, позволяю…
Индийская полиция обыскала бомбейский дом выходца из Америки после того, как его открытая Wi-Fi сеть была использована для …
Исследователь безопасности, который должен был выступить на хакерской конференции Black Hat в Лас-Вегасе с разъяснениями де…
Программа: GreenCart PHP Shopping Cart
Программа: phsBlog 0.1.1
Программа: K-Links Directory
Программа: E-Store Kit- 2 PayPal Edition
Программа: BIND 9.x