SQL-инъекция в Joomla Component EZ Store
Программа: Joomla Component EZ Store
Программа: Joomla Component EZ Store
Программа: TGS CMS 0.3.2r2
Программа: syzygyCMS 0.3
Программа: Dayfox Blog 4
Программа: E. Z. Poll 2.x
Программа: Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x
Программа: Sun Solaris 10 Sun Solaris 8 Sun Solaris 9
Программа: America's Army Special Forces 2.x
Программа: Python 2.4.x Python 2.5.x
Программа: OpenTTD 0.x
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1
В городе Дубна Московской области объявлен в федеральный розыск научный сотрудник, которого подозревают в срыве телемоста с…
Apple подверглась широкой критике за то, что оказалась в числе последних, закрывших дыру в системе доменных имен, позволяю…
Индийская полиция обыскала бомбейский дом выходца из Америки после того, как его открытая Wi-Fi сеть была использована для …
Исследователь безопасности, который должен был выступить на хакерской конференции Black Hat в Лас-Вегасе с разъяснениями де…
Программа: GreenCart PHP Shopping Cart
Программа: phsBlog 0.1.1
Программа: K-Links Directory
Программа: E-Store Kit- 2 PayPal Edition
Программа: BIND 9.x
Программа: moziloCMS 1.10.1
Сегодня мы будем ломать мой crackme, напичканный антиотладочными приемами. Они основаны на особенностях обработки исключений отладчиками и на ошибках в debug engine, о которых я расскажу по ходу дела. А заодно продемонстрирую интимные подробности основных хакерских инструментов — «Ольги», «Иды», Syser’а, x86emu и прочих.
Программа: IntelliTamper 2.07
Программа: libxslt 1.x
IBM Internet Security Systems выпустила свой отчет X-Force 2008 Mid-Year Trend Statistics. Он дает абсолютно исчерпывающий …
HD Мура поимели. Примерно это скажет хакер, имея в виду, что Мур, автор популярного хакерского инструмента Metasploit, сам …
Программа: phpMyRealty
Программа: Symphony 1.7.01
Программа: Coppermine Photo Gallery 1.4.18
Программа: LetterIt 2
Программа: NCTsoft AudFile.dll ActiveX
Израильские хакеры из группировки "Еврейские Силы Интернет-Защиты" (Jewish Internet Defense Force, или JIDF) взло…
Программа: phpFreeChat 1.x
Программа: Axesstel AXW-D800
Программа: Acronis True Image Echo Enterprise Server 9.x
Google представил результаты исследования сайтов, содержащих вредоносное программное обеспечение, на конференции Usenix Sec…
Программа: Panasonic Network Camera BB-HCM5XX Series 3.x Panasonic Network Camera BL-CXXX Series 3.x
Программа: Sun N1 Service Provisioning System 5.x Sun N1 Service Provisioning System 6.x
Программа: HP-UX 11.x