Архив рассылки Журнал "Xakep" | Не показываются картинки? |
|
журнал Xakep online
Появление в Win2k8 режима Server Core все изменило. Теперь, если при установке сервера выбрать Server Core Installation, мы получим систему без графического интерфейса и с минимальным набором компонентов. Такой сервер априори будет иметь
Отказ в обслуживании в DKIM-MILTER
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Отказ в обслуживании в Sophos Anti-Virus
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Нарушение конфиденциальности информации в ESPG (Enhanced Simple PHP Gallery)
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на целевой системе.
Нарушение конфиденциальности информации в DS-IPN.NET Digital Sales IPN
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на целевой системе.
Обход ограничений безопасности в Fhimage
Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе.
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Выполнение произвольных команд в Fhimage
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Нарушение конфиденциальности информации в Ninja Blog
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации на целевой системе.
Доступ к файловой системе в SmartVmd ActiveX
Найденная уязвимость позволяет удалить и перезаписать произвольные файлы на целевой системе.
Обход ограничений безопасности в RCBlog
Уязвимость позволяет удаленному злоумышленнику обойти ограничения безопасности на целевой системе.
Межсайтовый скриптинг в Ninja Blog
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему.
SQL-инъекция в Joomla com_waticketsystem
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
17 000 нелегальных закачек это не 17 000 непроданных песен
По итогам слушания уголовного дела по обвинению Дэниела Доува в незаконном воспроизведении и распространении лицензионного контента федеральный судья Джеймс Джонс постановил, что записывающие компании не могут требовать компенсации за лю
iDefense объявляет победителей Vulnerability Contributor Challenge
Структурное подразделение VeriSign, именуемое iDefense Labs, огласило список победителей своего первого ежегодного конкурса, проведенного в рамках реализации Программы участия в обнаружении уязвимостей (Vulnerability Contributor Program,
30% ПК на базе Windows уязвимы для червя Conficker
По данным компании Qualys, на трех из десяти машин до сих пор не установлен патч против эксплоита, ответственного за распространение печально известного червя Conficker. Червь, жертвами которого на данный момент является более 9 миллионо
Специалисты по безопасности предприняли попытку заморозить Cold Boot Attack
Исследователи разработали прототип контрмер, защищающих от атаки холодной перезагрузки. Холодная загрузка это техника, позволяющая красть криптографические ключи из оперативной памяти. При ее реализации находящуюся в режиме сна машину б
Банк HSBC принимает меры по борьбе с кардерами
Новость о том, что HSBC представил технологию по мониторингу транзакций банковских карт на предмет выявления мошеннических операций, встретила широкое одобрение у экспертов. Как сообщается, банк будет использовать инструментарий компании
Наушники Audio-Technica ESW10: дорогие и эксклюзивные
Желая порадовать нас чем-то эксклюзивным, компания Audio-Technica представила наушники high-end класса, выпущенные ограниченным количеством. Всего 130 экземпляров Audio-Technica ESW10 предназначено для распространения в Европе, и 88 из н
Довольно трудно найти наглядное руководство по данным интерфейсам шифрования на русском языке, да и на других языках тоже приходится собирать все по частям. Пример же с перехватом и фильтрацией сетевых пакетов никогда не бывает лишним
Архив рассылки | RSS версия | Настройки | Отписаться: На сайте / По почте
Комментариев нет:
Отправить комментарий