DoS против ChatZilla
Программа: ChatZilla 0.8.23
Программа: ChatZilla 0.8.23
Программа: KDE 2.x-3.x
Программа: XFree86 4.x Уязвимость обнаружена в XFree. Злонамеренный пользователь может подобрать сессионные куки. Пр…
Программа: Yahoo! Chat, Yahoo! Messenger Две уязвимости обнаружено в Yahoo! Chat и в Yahoo! Messenger. Злонамеренный …
Программа: NetBSD-1.5-1.6.1 Уязвимость обнаружена в kernel sysctl коде в NetBSD. Локальный пользователь может раскры…
Взломан:
Теперь посмотрим процедуру проверки, для этого дизассемблируем в DEDE событие "abcMouseLabel2Click". 004E9A70 53 push ebx 004E9A71 83C4F0 add esp, -$10 004E9A74 8BD8 mov ebx, eax * Reference to : TForm11.Proc_004E92DC() | 004E9A76 E861F8FFFF call 004E92DC ; знакомая нам процедура получения серийного номера тома 'C:\' * Reference to control TForm11.RxCalcEdit1 : TRxCalcEdit | 004E9A7B 8B8300030000 mov eax, [ebx+$0300] * Reference to : TRxCalcEdit._PROC_004E85F4() | 004E9A81 E86EEBFFFF call 004E85F4 ; получает введенный нами регистрационный номер 004E9A86 D81D589B4E00 fcomp dword ptr [$004E9B58] ; проверяет, пустая ли строка? 004E9A8C DFE0 fstsw ax ; 004E9A8E 9E sahf ; 004E9A8F 0F84BC000000 jz 004E9B51 ; если строка пустая прыгает и выходит, иначе продолжает 004E9A95 68E8030000 push $000003E8 ; * Reference to: SysInit.Proc_004069C0 | 004E9A9A E821CFF1FF call 004069C0 ; вызов sleep 004E9A9F 33D2 xor edx, edx * Reference to control TForm11.Image2 : TImage | 004E9AA1 8B8314030000 mov eax, [ebx+$0314] ; * Reference to: controls.TControl.SetVisible(TControl;Boolean); | 004E9AA7 E8FC34F4FF call 0042CFA8 ; скрывает image2 * Reference to control TForm11.RxCalcEdit1 : TRxCalcEdit | 004E9AAC 8B8300030000 mov eax, [ebx+$0300] * Reference to : TRxCalcEdit._PROC_004E85F4() | 004E9AB2 E83DEBFFFF call 004E85F4 004E9AB7 DB3C24 fstp tbyte ptr [esp] 004E9ABA 9B wait * Reference to pointer to GlobalVar_004FE258 | 004E9ABB A180AE4F00 mov eax, dword ptr [$004FAE80] ; 004E9AC0 8B00 mov eax, [eax] ; в eax, указатель на серийный номер тома * Reference to: Unit_00407868.Proc_004088FC | 004E9AC2 E835EEF1FF call 004088FC ; переводит ascii в число, т.о
Удаленное переполнение буфера обнаружено в почтовом сервере Sendmail. Локальный или удаленный атакующий может выполнить прои…
Обнаружена уязвимость в CoolProxy v1.44 built 220 FTP сервере, которая приводит к крушению сервера.
Уверен, очень многим за время работы/серфинга в Рунете полюбилась и запомнилась нехитрая комбинация из трех букв: NNM. Именно они ежедневно влекут искателей последних версий программ, "кряков" и просто интересных свежих ссылок
Программа: Yak! 2.0.1
Выпущен код, эксплуатирующий недавно обнаруженную уязвимость в RPC DCOM (MS03-039). Работает против w2k sp3-sp4.
Программа: Easy File Sharing Web Server 1.x Две уязвимости обнаружено в Easy File Sharing Web Server. Удаленный поль…
Программа: OpenSSH 3.7 Удаленное переполнение буфера обнаружено в OpenSSH. На этот раз, в отличие от предыдущего исп…
Программа: Forum Web Server 1.6 и более ранние версии Несколько уязвимостей обнаружено в Forum Web Server. Злонамере…
Белый дом назначил вице-президента компании Symantec Амита Йорана главой недавно созданного департамента информационной безо…
Программа: Microsoft Internet Explorer 6.0 Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользовате…
Программа: Asterisk PBX Уязвимость в проверке правильности входных данных обнаружена в Asterisk PBX. Удаленный атаку…
Программа: Gordano Messaging Suite (GMS) version 9, build 3138 Несколько уязвимостей обнаружено в почтовом сервере G…
Программа: 4D WebSTAR 5.3.1 и более ранние версии Переполнение буфера обнаружено в 4D WebSTAR в FTP службе. Удаленны…
Взломан:
Компания mi2g, специализирующаяся на проблемах компьютерной безопасности, опубликовала статистику хакерских атак на серверы …
Сегодня мы будем изучать алгоритм и писать генератор ключей для программы Datzibao версии 2.6.
В недавно вышедшей Eudora 6.0 все еще существует возможность выполнения произвольного кода. Попробуйте эксплоит:
Программа: ASP.NET 1.x Уязвимость обнаружена в ASP.NET. Удаленный атакующий может обойти механизмы защиты "Request V…
Программа: RogerWilco graphical server <= 1.4.1.6, dedicated server for win32 <= 0.30a, dedicated server for linux/bsd…
Недавно была обнаружена уязвимость в MySQL, которая позволяла удаленному привилегированному MySQL пользователю переполнить б…
Программа: Invision Power Board 1.2 FINAL Уязвимость обнаружена в Invision Power Board. Удаленный атакующий может вы…
Множественные уязвимости обнаружены в Microsoft Internet Explorer.
Пожалуй, самая большая проблема в хаке – определение рутового пароля. Даже когда хакер сломал систему каким-либо эксплойтом, достать пароль не так то просто. Но на каждую гайку найдется свой болт, поэтому позволь тебе раскрыть 10 универсальных способов дознания этой важной инфы ;)
Sombria (Shadowy, затененный с португальского) - honeypot, развернутый в столице Японии, Токио. Его основной целью, собственно как и в случае всех ловушек, стал сбор информации о способах проникновения хакеров, так сказать добывания меда из улья
Сайт ExtremeXP сообщает о появлении в интернете окончательного варианта офисного пакета Microsoft Office 2003, который пока …
В городе Дубае (Объединенные Арабские Эмираты) 4-9 октября состоится первый в арабском мире учебно-показательный суд над киб…
Выпущен код, эксплуатирующий дыру в RPC DCOM. Код взят из сканера nessus.
Взломан:
Программа: MySQL 3.0.х до 3.0.57 и MySQL 4.0.х до 4.0.14
Программа: Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windo…
Программа: OpenBSD kernel 3.x Целочисленное переполнение буфера обнаружено в OpenBSD. Локальный пользователь может в…
Программа: MS Internet Explorer 5.х-6.0
Программа: cmdftp 0.