Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#3
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#4
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
#5
БоЗяН пишет: » Хех. Чёт делать было нечего - дело было вечером)))... (29.01.2023)
// ReactOS 0.4.1



Раскрытые уязвимости CVE-2014-7920 и CVE-2014-7921 открывают доступ к выполнению кода с с правами медиасеврера.
Популярный менеджер паролей 1Password хранит пароли в открытом виде, а его разработчики не собираются исправлять ситуацию. 1PasswordAnywhere использует для хранения паролей архивы незашифрованных JavaScript-файлов под названием .agilekeychain.
30 сентября, через систему обновлений Windows Update распространился подозрительный патч для ОС Windows 7. Он вызвал панику среди пользователей вплоть до подозрений в том, что система обновлений была взломана.
Согласно сообщениям пользователей на странице поддержки Microsoft, обновление, размером 4,3 МБ, было отмечено как «важное». Его описание содержало невразумительный текст и странные, не работающие ссылки в полях «подробнее» и «помощь и поддержка».

ОС для хакера | автор: admin | 27 сентября 2015

Наш сайт недавно подвергся взлому, были украдены базы данных с паролями и угнаны аккаунты на форуме. Возможно это сдувшиеся оппоненты решили таким образом доказать свою правоту.

Рукиты и кейлоггеры для Linux | автор: admin | 13 августа 2015

Исследователи безопасности из команды Team Jellyfish реализовали теоретическое применение GPU для отслеживания активности в системе и подготовили рабочие прототипы руткита и кейлоггера, выполняемые на GPU для скрытия своего присутствия в системе.
Пользователям Android стоит быть очень внимательными, поскольку, по данным исследования Juniper Networks, с лета количество вредоносных программ для операционной системы Android увеличилось на 472%, а сами вредоносные программы становятся всё более изощрёнными.

В октябре и ноябре наблюдался и продолжает наблюдаться наиболее интенсивный рост количества обнаруженного вредоносного ПО со времён запуска ОС: число обнаруженных вредоносных программ в октябре увеличилось на 110%, а на текущий момент в ноябре - на 111%.

Рекорд побит! | автор: Luca | 14 ноября 2011

Опубликован подбор уязвимостей для linux. Ни много, ни мало - 40 штук.

По специфике уязвимостей сразу видно – надёжная сетевая ОС. От bluetooth падает, bridge network падает, неправильный пакет с vlan-тэгом пошлёшь – падает, слишком большая очередь на сетевом интерфейсе – падает, туннель с gre делаешь – вдруг случайно пакет придёт, всё упадёт.
Компания «Доктор Веб» сообщает, что было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее.

Даже несмотря на то, что мобильная платформа Android базируется на ядре linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.
Злоумышленники похитили данные из закрытой рассылки безопасности linux и BSD дистрибьютеров. Опасность заключается в том, что в рассылке присутствует информация о незакрытых уязвимостях, а так же приведены готовые эксплоиты для их использования.

Администрация рассылки просит пока не пользоваться текущей рассылкой т.к. нет уверенности, что бэкдор удален.
В USB-драйвере caiaq найдена уязвимость, позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра linux в любой системе к USB-порту которой он может получить доступ.
« назад   1 [2] 3 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(11%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(17%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 109
Цитаты
За использование return как имени макроса - отдельный приз в номинации «повелитель граблей» получает <ххх>
Реклама