| Архив рассылки Журнал "Xakep" | Не показываются картинки? |
| |||||||||
журнал Xakep online
Этот ролик стоит посмотреть хотя бы потому, что после просмотра ты будешь знать, как при помощи отладчика OllyDbg найти в памяти клиента QIP последней доступной на данной момент версии пароль текущей учетной записи. Кроме того, ты узнаеш
Ученые проникли в хранилища краденных учетных записей
Немецким исследователям удалось обнаружить свыше трехсот криминальных серверов, содержащих данные более чем 170 000 людей, и это, по их словам лишь вершина айсберга. Сотрудники Лаборатории надежных распределенных вычислительных систем
Выпущена первая шпионская программа для Apple iPhone
Осторожнее, пользователи iPhone: ваш смартфон может быть умнее, чем вы думаете. В четверг исследователи финской фирмы F-Secure, занимающейся вопросами кибербезопасности, заявили о появлении первой известной реализации шпионского программ
Mozilla забыла о патче для Firefox 2 и вынуждена перевыпустить обновление
Как заявил в среду один из руководящих сотрудников Mozilla, в результате quot;канцелярской ошибкиquot; компания не включила в состав патча одно из обновлений, которое планировала выпустить во время релиза во вторник Firefox 2.0.0.19. Д
Хакеры используют баг в IE при помощи документов Word
Одна из компаний, занимающихся сетевой безопасностью, предупредила в четверг о том, что хакеры используют только что пропатченную уязвимость в Internet Explorer, упрятывая в документы Microsoft Word вредоносные элементы ActiveX. Как соо
Повышение привилегий в ESET Smart Security
Уязвимость позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе.
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Властелин виртуальных машин: практические советы по развертыванию виртуальной инфраструктуры
Современные процессоры настолько мощны, что позволяют эмулировать самих себя практически без тормозов. В области системного администрирования это находит большое практическое применение. Но не все так просто, и прежде, чем возводить виртуальную систему, следует взвесить все аргументы за и против
В Перми осужден местный житель, использовавший чужие учетные записи для работы в Интернете
Кировский районный суд Перми рассмотрел уголовное дело в отношении местного жителя, подозревавшегося в неправомерном доступе к компьютерной информации. Мужчина, чье имя не разглашается, находясь у себя дома, использовал собственный ПК дл
Архив рассылки | RSS версия | Настройки | Отписаться: На сайте / По почте

Комментариев нет:
Отправить комментарий