Временная скидка 60% на годовую подписку!
Главная Софт (страница 543)

Софт

Невидимый троян

На конференции Defcon продемонстрировали нового троянского коня, который использует уязвимость в дизайне Internet Explorer'а…

DoS против ядра FreeBSD

Механизм kqueue позволяет процессу регистрировать специфические события на специфических файловых дескрипторах, получать аси…

Эксплоит для IPSwitch IMail

Ipswitch IMail - почтовый сервер, который обслуживает клиентов через Web интерфейс. IMail поддерживает почтовые протоколы SM…

PE Explorer v1.81

Позволяет смотреть все то, что запрятано внутри любого WIN32-исполняемого фаила: можно редактировать кучу ресурсов - размеры окон, надписи (при помощи утилит такого рода куча софта и русифицируется, положение кнопок, можно "выдирать" графику (или заменять своей графикой - это тоже очень полезная фича), иконки и т.

Троян в OpenSSH

В OpenSSH версий 3.2.2p1, 3.4p1 и 3.4 (bf-test.c) был обнаружен троян, изначально программа была выложена на OpenBSD ftp сер…

Открытые пароли в EUpload

EUpload - скрипт, позволяющий загружать файлы на сервер прямо при помощи броузера. Пароль в программе хранится в открытом ви…

Disk Investigator v.1.2

Прога позволяет искать и восстанавливать удаленные или потерянный файлы, даже если вы удалили их из корзины, за счет прямого чтения с диска в обход операционной системы.

Установка ловушек в Windows

Сегодня мы поговорим об установке hook'ов (ловушек) в Windows. Hook - это механизм перехвата сообщений, путем установки специальной функции на верх стека hook-функций системы. Без установки таких ловушек практически невозможно обойтись при написании различных средств удаленного администрирования, шпионов и других программ в той или иной степени осуществляющих контроль за пользователем, использующем ОС Windows

Phormation

Набор PHP функций для разработки динамических HTML страниц с поддержкой PostgreSQL, ODBC и MySQL.

Portable OpenSSH

Программа защиты передаваемой информации, путём её шифрования, включая пароли, двоичные файлы и административные команды.

DoS против ICQ

В ICQ 2001, 2002 обнаружена уязвимость, при помощи которой можно повесить ICQ "жертвы". Уязвимость связана с возможнос…

Аспекты шелл кодинга

На сегодняшний день существует большое количество различных языков программирования, начиная от простых, Perl и заканчивая не простыми :) Kylix и C. Каждый язык имеет свои достоинства и недостатки. Возьмем, например, командный интерпретатор в UNIX Bourn Shell (он полностью совместим с интерпретатором BASH в Linux), основным его преимуществом является то, что он интегрирован непосредственно в консоль (шелл) *nix систем, то есть умея работать с консолью и имея знания шелл кодинга вы можете писать сценарии (скрипты).  Важным недостатком (по моему) является то, что в шелл кодинге вы не сможете так издеваться над кодом программы как например в Перле

Вирусный Hello World №3

Т.к. на компьютере может оказаться несколько файлов .htaccess или .htpasswd, мы перед копированием переименуем их в htaccess+случайное_число и htpasswd+случайное_число.

Ошибка в РНР

PHP Group обнаружила серьезную уязвимость в PHP версий 4.2.0 и 4.2.1. Взломщик может исполнять произвольный код на системе с…

Страница 543 из 594В начало...520530540541542543544545 550560570...
CyberED

Бумажный спецвыпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков