Смотрите также связанные темы 29.01.2018 Выпущена исправленная версия антивируса Dr.Web для Novell NetWare 29.12.2018 Компания [Доктор Вебk, ведущий российский разработчик и поставщик решений антивирусной безопасности, объявляет о выпуске обновленной версии антивируса Dr.Web для сетевой операционной системы Novell NetWare. В новую версию вошли следующие изменения и исправления: • В программу добавлен модуль обновления, позволяющий обновлять вирусные базы и антивирусное ядро сканера • Исправлена ошибка, при которой к базам dbf нельзя было подключиться более чем 5 пользователям • Снижена нагрузка на сервер при загрузке вирусных баз •&nbs...
09.11.2018 Приложения раскрывают данные пользователей третьим сторонам 93% Android-приложений подключаются к домену safemovedm.com.
24.12.2018 Уважаемые клиенты и партнеры! От всей души поздравляем вас с Новым годом и Рождеством!
График работы ЗАО [ДиалогНаукаk:
31 декабря до 13.00,
с 1 по 10 января включительно - выход В связи с новогодними праздниками, компания [ДиалогНаукаk объявляет о своем графике работы в декабре 2008 и январе 2009 года: • 31 декабря ЗАО [ДиалогНаукаk работает с 10.00 до 13.00 • с 1 января по 10 января включительно - выходные дни • 11 января ЗАО [ДиалогНаукаk работает с 10.00 до 18.30
26.03.2018 HP Intelligent Management Center Arbitrary File Upload Exploit ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # web site for more information on licensing and terms of use. # http://metasploit.com/ ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = GreatRanking HttpFingerprint = { :pattern => [ /Apache-Coyote/ ] } include Msf::Exploit::Remote::HttpClient include Msf::Exploit::FileDropper def initialize(info = {}) super&...
25.12.2018 Уважаемые клиенты и партнеры! От всей души поздравляем вас с Новым годом и Рождеством!
График работы ЗАО [ДиалогНаукаk:
29 декабря до 17.30,
31 декабря до 13.00,
с 1 по 10 январ В связи с новогодними праздниками, компания [ДиалогНаукаk объявляет о своем графике работы в декабре 2009 и январе 2010 года: • 29 декабря - с 10.00 до 17.30 • 30 декабря - с 10.00 до 18.30 • 31 декабря - с 10.00 до 13.00 • с 1 января по 10 января включительно - выходные дни • c 11 января ЗАО [ДиалогНаукаk работает в обычном режиме, с 10.00 до 18.30
14.03.2018 Отчет по уязвимостям за февраль 2012 В феврале 2012 года портал по информационной безопасности SecurityLab.ru опубликовал 328 уведомлений безопасности, в которых было описано 684 уязвимости. В этом отчете мы расскажем о самых заметных из них и приведем несколько статистических выкладок.
19.06.2018 Новый антивирус Microsoft "утек" в Сеть Компания Microsoft допустила утечку в Интернет предварительных версий своего нового антивирусного решения под названием MSE (Microsoft Security Essentials). Ранее этот проект был известен под кодовым названием Morro.
05.06.2018 CVE-2012-1185 Multiple integer overflows in (1) magick/profile.c or (2) magick/property.c in ImageMagick 6.7.5 and earlier allow remote attackers to cause a denial of service (memory corruption) and possibly execute arbitrary code via crafted offset value in the ResolutionUnit tag in the EXIF IFD0 of an image. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-0247.
19.06.2018 CVE-2012-0950 The Apport hook (DistUpgradeApport.py) in Update Manager, as used by Ubuntu 12.04 LTS, 11.10, and 11.04, uploads the /var/log/dist-upgrade directory when reporting bugs to Launchpad, which allows remote attackers to read repository credentials by viewing a public bug report. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-0949.
12.12.2018 Novell File Reporter Agent XML Parsing Remote Code Execution Vulnerability (0day) # wwww.abysssec.com # Novell File Reporter Agent XML Parsing Remote Code Execution Vulnerability (0day) # CVE-2012-4959 # @abysssec # well just one more of our 0day got published after ~2 year # here is info : https://community.rapid7.com/community/metasploit/blog/2012/11/16/nfr-agent-buffer-vulnerabilites-cve-2012-4959 # and here is our exploit import httplib, md5, sys def message_MD5(arg): v = "SRS" + arg + "SERVER" m = md5.new(v) return m.hexdigest() def g...
|