DoS для AOL Instant Manager
AIM не проверяет должным образом размер пользовательского BuddyIcon при приеме мгновенных сообщений. Уязвимость заставляет к…
AIM не проверяет должным образом размер пользовательского BuddyIcon при приеме мгновенных сообщений. Уязвимость заставляет к…
TYPSoft FTP server подвержен DoS нападению. Если сервер получит специально сформированные команды 'RETR' или 'STOR', то это …
PhpBB - бесплатное, с открытым исходным кодом, программное обеспечение для форума, которое написано в PHP+MySQL. Уязвимость,…
Первая связана с путем, которым IE обрабатывает URL, содержащий IP адрес без точек (dotless). Если web-узел был определен, и…
BeatLm достает информацию об аутентификации из потока данных LM/NTLM, перехваченного с помощью ScoopLm (раздел Снифферы).
FTPXerox перехватывает все файлы, которые передаются по сети по протоколу FTP.
Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу напрашивается мысль - превратить весь хард его компа в FTP, для чего тебе понадобятся: 1) C++ Builder (если привык писать на Западло++) или Delphi (aka Pascal)
Многие люди, пользующиеся интернетом, так и мечтают наткнуться на какой-нибудь ФТПшничек, до отказа забитый всевозможным софтом, mp3'шками, видяшками и прочими полезностями. Многие из этих людей вдоль и поперек излазили всевозможные поисковики, но так и не нашли то, за чем так долго охотились
Например, маленькие ping пакеты могут быть произведены Unix командой 'ping somehost –s 4', или подобной Windows командой 'pi…
Htsearch CGI запускается как CGI и как программа командной строки. Программа командной строки принимает аргумент -c [filenam…
Она включает в себя Nuke Protection, IcqFlood protection, защиту от троянских коней и сканер(от тех же троянов).
BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)
Найдены множественные переполнения буфера в Progress Database server 8.x и 9.x Unix в функциях strcpy() and p_stcopy() dbut_…
H-Sphere - расширяемая мультисерверная панель управления для автоматизации задач оказания Web хостинга. Уязвимость безопасно…
Программа предназначена для подбора паролей операционной системы Windows NT/2K.
Найдена уязвимость в ядре OpenBSD, которая позволяет любому пользователю, способному к выполнению процесса поставлять SIGURG…
SS X-Force обнаружил уязвимость форматной строки в сервисе ToolTalk RPC, поставляемом со многими коммерческими вариантами UN…
Уязвимость, существующая в WinMySQLadmin 1.1, может приводить к раскрытию важной опознавательной информации для MySQL. Если …
Выход за пределы рут директории в Pi-Soft SpoonFTP 1.1
Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.
В системе CardBoard (электронные открытки) есть ошибка, которая позволяет удаленному пользователю исполнять команды с правам…
Уязвимость защиты в cgicso CGIEMAIL позволяет нападающим выполнять произвольные команды на удаленном сервере (если программа…
Сканирует сайты на CGI эксплоиты.
Ошибка проверки граничных условий существует в некоторых dt утилитах, поставляемых с CDE от Caldera's Open Unix и Unixware. …
На прошлой неделе, в ответ на рекомендацию Gartner своим клиентам отказаться от использования IIS, Microsoft выпустил бюллет…
За последние два дня стало приходить множество почтовых сообщений от имени SecurityFocus и TrendMicro, с содержащимися в ни…
BestWWWD - WWW сервер, основанный на сервере NCSA, разработанный BEST Internet. Система Server Side Includes (SSI), обеспеч…
xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.
Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши
Пакетная программа, включающая в себя функцию проверки установленных модулей ядра и систему загрузки и автоматического обновления модулей ядра (обновляет модули, драйверы к железу и файловым системам).
PGP Keyserver, поставляемый Network Associates, содержит уязвимость, которая позволяет нападающему получить доступ к админис…
Скрипты начальной загрузки (initscript), поставляемые с пакетом setserial (который не установлен по умолчанию) используют пр…
В зависимости от порядка расположения пользовательских ключей в ~/.ssh/authorized_keys2, sshd не в состоянии применять огра…
При обработке клиентских запросов, OWA Server не ограничивает пределы на глубину папки. Удаленные нападающие могут эксплуати…
Утилита для обнаружения и удаления модулей "спонсорских" служб, появляющихся после установки программ, имеющих статус "adware".
Прога обнаруживает и удаляет различные трояны из системы.
Уязвимость защиты в PHP-Nuke позволяет удаленному злоумышленнику копировать и перезаписывать файлы на сервере. Пример…
Исследовательская группа Gartner опубликовала отчёт, в котором рекомендует всем Интернет-бизнесменам, владеющим веб-серверам…
Хакер, по кличке "white hat", создал инструмент, позволяющий сетевым администраторам сопротивляться саморазмножающимся вирус…
Несколько потенциальной уязвимости существуют в Procmail. Проблемы лежат в некоторых обработчиках сигнала, используемых в со…