Межсайтовый скриптинг и манипуляция данными в Apple Safari
Программа: Apple Safari 3 beta
Программа: Apple Safari 3 beta
Программа: Linux Kernel 2.6.x
Швейцарская компания WSLabi, специализирующаяся на вопросах компьютерной безопасности, открыла необычный онлайновый аукцион …
Программа: SAP Internet Graphics Service (IGS) 6.x SAP Internet Graphics Service (IGS) 7.x SAP R/3
Программа: SAP Web Application Server 6.x SAP Web Application Server 7.x
Программа: Citrix Presentation Server Clients 10.x
Программа: MDaemon 9.x
Программа: SAP DB 7.x
Программа: SAP Message Server
Программа: phpVID 0.9.9
Программа: GameSiteScript 3.1
Программа: FlashGameScript 1.7
Программа: LimeSurvey (PHPSurveyor) 1.49RC2
Программа: AV Tutorial Script 1.0
Программа: Chilkat Zip ActiveX Component 12.4
Программа: EnjoySAP ActiveX
Программа: SAP DB 7.4 WebTools
Программа: NeoTracePro ActiveX 3.25
Программа: Apache Tomcat Connector
Специалисты компании BitDefender обнаружили нового троянца, рассылающего спам через аккаунты Hotmail и Yahoo. Однако внимани…
Программа: eMeeting Online Dating Software 5.x
До сих пор Web-черви не могли легко распространяться между различными серверами и их легко было обнаружить. Однако два иссле…
Программа: ManageEngine NetFlow Analyzer 5.x
Программа: Moodle 1.7.x Moodle 1.8.x
Программа: Oracle Applications 11i Oracle E-Business Suite 11i
Программа: ServerView 4.x
Программа: Fujitsu PRIMERGY BX300
Троян Srizbi, разработанный в России, при заражении компьютера удаляет своего «конкурента» - троян Storm Worm. В отместку за…
Норвежский хакер Йон Лех Йохансен частично взломал защиту мобильного телефона Apple iPhone.
Программа: MySQLDumper 1.23
Программа: Opera Web Browser 9.20 for Linux, Solaris, и FreeBSD Adobe Flash Player 9.0.28.0
Программа: Microsoft Windows XP Professional Microsoft Windows 2000 Professional
Программа: GNU glibc 2.5
Гаджет iPhone от Apple был взломан спустя три дня после выхода. Хакеры быстро разобрались в прошивке и обнаружили "унив…
Чуть менее года назад я рассмотрел вопрос, почему до Window Vista группа Power Users была во многом практически эквивалентна группе Administrators. Я знал, что ответ на этот вопрос лежит в области того, что дефолтовые разрешения Window позволяют модифицировать некоторые записи реестра и файлы так, что члены группы легко могут поднять свои права до Local System или Administrators, но до тех пор у меня не было ни одного конкретного примера
Программа: Oliver Library Management System
Программа: Avaya Converged Communications Server (CCS) 2.x Avaya Converged Communications Server (CCS) 3.x Avaya Mes…
Программа: Elite Bulletin Board 1.x
Программа: Avaya Converged Communications Server (CCS) 3.x Avaya SIP Enablement Services (SES) 3.x
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, подвела итоги анализа вирусной активности в интер…