`Кавказ-Центр` DoS`ят
Сотрудники «Кавказ-Центра» сообщают, что в течение двух суток с понедельника 22 сентября сервер агентства подвергался массир…
Сотрудники «Кавказ-Центра» сообщают, что в течение двух суток с понедельника 22 сентября сервер агентства подвергался массир…
Со временем человеческое тело все больше и больше будет напичкано различными высокотехнологичными имплантантами, так что гол…
Ну что, опять сидишь за компом, попивая пЫвко и меняя последнее зрение на картинки с грудастыми тётками ;)), разные гамесы и прочую байду? Ты думаешь нет ничего лучше выше перечисленного? Не тормози, Х расскажет тебе о лечении/профилактике и о самих профессиональных заболеваниях компьютерщиков
Пока законодатели многих стран мира вырабатывают юридические меры ограничения несанкционированных рекламных рассылок, спамер…
Взломан:
Программа: Portable OpenSSH 3.7p1, 3.7.1p1 Несколько уязвимостей обнаружено в Portable OpenSSH в PAM коде. Удаленный …
Программа: Ingate Firewall 3.x, Ingate SIParator 3.x Две уязвимости обнаружено в Ingate Firewall и SIParator. Удален…
В последнее время всё больше и больше выпускаемых программ на российском рынке выходят на дисках, защищенных системой StarForce– это почти все игры, выпускаемые фирмами 1 C, Pyccобит и др. Возникает естественный вопрос – как копировать диски, защищенные StarForce? Ведь диски имеют свой срок действия, и купив лицензионный диск через несколько месяцев интенсивного использования может оказаться, что диск стал нерабочим… Для этой цели всегда можно создать архивную копию диска, если это конечно не запрещается лицензионным соглашением.
Ниже - статья команды @stake, посвященная сотовым сетям, в которых работает GPRS.
Программа: ProFTPD 1.2.7, ProFTPD 1.2.8, 1.2.8rc1, ProFTPD 1.2.8rc2, ProFTPD 1.2.9rc1, ProFTPD 1.2.9rc2 Переполнение…
Атаки на Web-сайты день ото дня учащаются, и это подтвердил эксперимент, проведенный провайдерской конторой PSINet и фирмой …
Взломан:
Компьютерная система Госдепартамента США вечером во вторник дала сбой на несколько часов. Поразивший систему вирус парализов…
Интересное происшествие, связанное со взломом одного из серверов разворачивается сейчас в Штатах. Началась она с давнего про…
Программа: Lucent (Ascend) MAX TNT Universal Gateway 8.0.1 Уязвимость обнаружена в Lucent (Ascend) MAX TNT Universal Gatew…
Программа: Stonesoft StoneGate High Availability 2.x Переполнение буфера обнаружено в OpenSSH в StoneGate engine. Уд…
Программа: Community Wizard Уязвимость обнаружена в Community Wizard. Злонамеренный пользователь может получить неавторизо…
Программа: MondoSearch 4.x-5.х Уязвимость обнаружена в MondoSearch. Злонамеренный пользователь может получить доступ…
Программа: - Xitami 2.5B4 (bw3225b4.exe), Xitami 2.4D9 (bw3224d9.exe). Уязвимость обнаружена в Xitami Web сервере. У…
Привет, юный хакер! Ты уже многое знаешь, но крутой хакер никогда не останавливается на достигнутом. Эта статья посвящена работе с стандартным дебаггером системы ДОС. Ты скажешь: «На кой фиг мне это надо мне, крутому перцу?». Представь ситуацию: ты приходишь в компьютерный клуб (интернет-кафе, к другу домой), а там на тачке дисководы сняты, сидюки заклеены, а пакость сделать все же хочется
В 16 часов по Москве был зарегистрирован сбой в работе печально известного сайта http://www.hackzone.ru. По видимому взломщи…
Программа: hztty Два переполнения буфера обнаружены в hztty. Локальный пользователь может выполнить произвольный код…
Программа: Half-Life 'rcon' Remote Console Уязвимость обнаружена в Half-Life 'rcon' Remote Console. Программа переда…
Программа: Knox Arkei Pro 5.1.12 Уязвимость обнаружена в Knox Arkeia Pro. Удаленный пользователь может получить root…
Программа: phpBB 2.0.x Уязвимость обнаружена в PhpBB. Удаленный авторизованный администратор может выполнить XSS нап…
Программа: DB2 Universal Database 7.x Уязвимость обнаружена в IBM DB2 базе данных. Удаленный атакующий может аварийн…
Программа: TM-POP3 Server 2.x Уязвимость обнаружена в TM-POP3 сервере. Злонамеренный локальный пользователь может по…
Программа: Plug and Play Web Server 1.0002c Две уязвимости обнаружено в Plug and Play Web Server. Злонамеренный польз…
В myPHPnuke version 1.8.8 существует возможность SQL Injection. Обнаружена она в процедуре auth.inc.php, где не проверяется …
Программа: ColdFusion 5.0-6.1 Уязвимость в проверке правильности входных данных обнаружена в Macromedia ColdFusion в обработ…
После обнаружения уязвимости в OpenSSH, возможность переполнения буфера была открыта и в LSH (версии 1.4.х), аналоге Open SS…
Взломан:
Программа: CiscoWorks 1105 for Wireless LAN Solution Engine, Cisco SN 5428 Storage Router, Cisco CATOS 7.x, Cisco CATOS 6.x,…
Программа: ChatZilla 0.8.23
Программа: KDE 2.x-3.x
Программа: XFree86 4.x Уязвимость обнаружена в XFree. Злонамеренный пользователь может подобрать сессионные куки. Пр…
Программа: Yahoo! Chat, Yahoo! Messenger Две уязвимости обнаружено в Yahoo! Chat и в Yahoo! Messenger. Злонамеренный …
Программа: NetBSD-1.5-1.6.1 Уязвимость обнаружена в kernel sysctl коде в NetBSD. Локальный пользователь может раскры…
Теперь посмотрим процедуру проверки, для этого дизассемблируем в DEDE событие "abcMouseLabel2Click". 004E9A70 53 push ebx 004E9A71 83C4F0 add esp, -$10 004E9A74 8BD8 mov ebx, eax * Reference to : TForm11.Proc_004E92DC() | 004E9A76 E861F8FFFF call 004E92DC ; знакомая нам процедура получения серийного номера тома 'C:\' * Reference to control TForm11.RxCalcEdit1 : TRxCalcEdit | 004E9A7B 8B8300030000 mov eax, [ebx+$0300] * Reference to : TRxCalcEdit._PROC_004E85F4() | 004E9A81 E86EEBFFFF call 004E85F4 ; получает введенный нами регистрационный номер 004E9A86 D81D589B4E00 fcomp dword ptr [$004E9B58] ; проверяет, пустая ли строка? 004E9A8C DFE0 fstsw ax ; 004E9A8E 9E sahf ; 004E9A8F 0F84BC000000 jz 004E9B51 ; если строка пустая прыгает и выходит, иначе продолжает 004E9A95 68E8030000 push $000003E8 ; * Reference to: SysInit.Proc_004069C0 | 004E9A9A E821CFF1FF call 004069C0 ; вызов sleep 004E9A9F 33D2 xor edx, edx * Reference to control TForm11.Image2 : TImage | 004E9AA1 8B8314030000 mov eax, [ebx+$0314] ; * Reference to: controls.TControl.SetVisible(TControl;Boolean); | 004E9AA7 E8FC34F4FF call 0042CFA8 ; скрывает image2 * Reference to control TForm11.RxCalcEdit1 : TRxCalcEdit | 004E9AAC 8B8300030000 mov eax, [ebx+$0300] * Reference to : TRxCalcEdit._PROC_004E85F4() | 004E9AB2 E83DEBFFFF call 004E85F4 004E9AB7 DB3C24 fstp tbyte ptr [esp] 004E9ABA 9B wait * Reference to pointer to GlobalVar_004FE258 | 004E9ABB A180AE4F00 mov eax, dword ptr [$004FAE80] ; 004E9AC0 8B00 mov eax, [eax] ; в eax, указатель на серийный номер тома * Reference to: Unit_00407868.Proc_004088FC | 004E9AC2 E835EEF1FF call 004088FC ; переводит ascii в число, т.о
Взломан: