W implementacji sieciowej SLiRP emulatora QEMU znaleziono błąd przepełnienia bufora sterty. Ta wada występuje w procedurze ip_reass () podczas ponownego składania pakietów przychodzących, jeśli pierwszy fragment jest większy niż bufor m-> m_dat []. Osoba atakująca może wykorzystać tę lukę, aby...
Chociaż Qubes OS był wspominany przy różnych okazjach na forum, to nie doczekał się osobnego tematu. Teraz jest po temu okazja, bo niedawno wyszła nowa wersja 4.0 systemu. Wypada, żeby miał osobny temat, bo to jeden z tych produktów polskich programistów, z którego (obok takich projektów, jak...
Shadow Defender 1.2
Shadow Defender to program opierający swoje działanie o wirtualizację dysków twardych (partycji systemowej jak i pozostałych,) a także dysków USB (np. pendrive).
Wykorzystuje on tzw. metodę Shadow Mode która polega na tym że program śledzi wszystkie zmiany jakie zachodzą na...
Shadow Defender to program opierający swoje działanie o wirtualizację dysków twardych (partycji systemowej jak i pozostałych,) a także dysków USB (np. pendrive).
Wykorzystuje on tzw. metodę Shadow Mode która polega na tym że program śledzi wszystkie zmiany jakie zachodzą na chronionej partycji...
YesShield – to nowa aplikacja która łatwo i skutecznie chroni twój komputer przed niepożądanymi zmianami, atakami złośliwego oprogramowania czy błędami spowodowanymi przez użytkownika.
Zasada działania programu YesShield jest prosta, a to dzięki wykorzystaniu wirtualizacji dysku.Program...
Witaj gościu. Dziękujemy, że przeglądasz nasze forum ale czy wiesz, że zakładając konto możesz w pełni korzystać z dobrodziejstw jakimi są promocje i konkursy. Nie zobaczysz tu też żadnych reklam a rejestracja zajmie Ci tylko chwilę.
Ta strona wykorzystuje ciasteczka (cookies) w celu: utrzymania sesji zalogowanego Użytkownika, gromadzenia informacji związanych z korzystaniem z serwisu, ułatwienia Użytkownikom korzystania z niego, dopasowania treści wyświetlanych Użytkownikowi oraz tworzenia statystyk oglądalności czy efektywności publikowanych reklam.Użytkownik ma możliwość skonfigurowania ustawień cookies za pomocą ustawień swojej przeglądarki internetowej. Użytkownik wyraża zgodę na używanie i wykorzystywanie cookies oraz ma możliwość wyłączenia cookies za pomocą ustawień swojej przeglądarki internetowej.