Эксперты демонстрируют использование диодов и гироскопа для извлечения данных
На этой неделе исследователи продемонстрировали сразу два интересных способа извлечения данных с машин, физически изолирован…
На этой неделе исследователи продемонстрировали сразу два интересных способа извлечения данных с машин, физически изолирован…
Крупный медицинский центр Centre Hospitalier Sud Francilien (CHSF), расположенный в 28 километрах от центра Парижа и обслужи…
Дмитрий Артимович — один из самых известных на Западе русских хакеров. Именно он устроил DDoS-атаку платежного шлюза Assist, в результате которой «Аэрофлот» полторы недели не мог принимать оплату. Недавно Артимович написал книгу «Я — хакер! Хроника потерянного поколения», где раскрыл множество инсайдов. Я прочитал ее, слегка ужаснулся некоторым скандальным подробностям и поговорил с Дмитрием о его непростом опыте.
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP.…
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд вер…
Операторы вымогателя Ragnar Locker опубликовали на своем сайте небольшой дамп данных, украденных у греческой госкомпании Des…
Агентство по инфраструктуре и кибербезопасности США (CISA) предупредило, что хакеры уже эксплуатируют свежую уязвимость в PA…
Специалисты из Северо-Западного университета раскрыли подробности уязвимости Dirty Cred, которая присутствовала в коде ядра …
Неизвестные хакеры взламывают сайты под управлением WordPress, чтобы с их помощью распространять поддельные уведомления о за…
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
ИБ-исследователи сообщают, что в сети можно найти более 80 000 камер Hikvision, уязвимых перед критическим багом, связанным …
Специалисты «Доктор Веб» обнаружили бэкдоры в системном разделе нескольких бюджетных Android-смартфонов, которые представляю…
25-26 августа в Москве состоится третья международная конференция по практической кибербезопасности OFFZONE 2022. Мероприяти…
Несколько лет назад инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, рассказывали о баг…
Занимаясь рядовым анализом открытых источников, исследователь обнаружил незащищенный экземпляр ElasticSearch, содержащий 626…
Эксперты снова обнаружили малварь в репозиториях PyPI и npm. На этот раз выяснилось, что более 200 пакетов используют тайпск…
25 и 26 августа в Москве состоится конференция по практической кибербезопасности OFFZONE 2022. Ключевым спикером этого года …
Большинство пользователей не любят что-либо менять в компьютере: обычно все настройки сводятся к смене обоев Рабочего стола.…
На какие только ухищрения не приходится идти разработчикам программ на Java, чтобы усложнить взлом и реверс! Однако у всех подобных приложений есть слабое место: в определенный момент исполнения программа должна быть передана в JVM в исходных байт-кодах, дизассемблировать который очень просто. Чтобы избежать этого, некоторые программисты вовсе избавляются от JVM-байт-кода. Как хакеры обычно поступают в таких случаях? Сейчас разберемся!
Вымогательская группировка LockBit взяла на себя ответственность за июньскую атаку на компанию Entrust, специализирующуюся н…
В криптовалютных банкоматах General Bytes обнаружили уязвимость нулевого дня, которую злоумышленники тут же использовали для…
Эксперты Bitdefender обнаружили в Google Play Store 35 вредоносных приложений, распространявших нежелательную рекламу, котор…
Компания Apple выпустила обновления для своих продуктов, которые исправляют две уязвимости нулевого дня, ранее уже использов…
Роскомнадзор принял меры понуждения в отношении TikTok Pte. Ltd., Telegram Messenger, Inc., Zoom Video Communications, Inc.,…
В июне 2022 года неназванный клиент Google Cloud Armor подвергся DDoS-атаке по протоколу HTTPS, которая достигла мощности 46…
В этой статье я расскажу, как злоумышленник может использовать технику социального фишинга под названием кликджекинг, чтобы деанонимизировать пользователя. В качестве примера мы будем изучать атаку на аккаунт VK и посмотрим, как именно хакер может узнать идентификатор пользователя. Это очень опасный вид атаки, который сложно предотвратить, и попасться на него может каждый.
Group-IB опубликовала новое исследование, посвященное активности китайской хак-группы APT41 (она же Winnti и Wicked Spider).…
Специалист Microsoft Рэймонд Чен поделился в блоге интересной историей времен Windows XP. По его словам, музыкальный клип на…
Эксперты Threat Fabric говорят, что разработчики малвари для Android уже научились обходить новую защитную функцию Restricte…
Аналитики «Лаборатории Касперского» представили отчет, согласно которому почти 7 млн пользователей сталкивались с вредоносны…
Не подумай, это не шутка: Даня Шеповалов, когда-то писавший термоядерные креативы для раннего «Хакера», после многолетнего скитания возвращается к истокам. Но на этот раз — в чуть более серьезной роли: Даня будет брать для «Хакера» интервью у выдающихся личностей. Однако мы прекрасно понимаем, что у читателей накопилась куча вопросов к нему самому. Так что нулевым спикером выступит сам Даня и расскажет о бурной молодости и о том, как судьба сложилась после «Хакера».
Годы идут, а фермеры по всему миру по-прежнему вынуждены прибегать к взлому своих тракторов и использованию сторонних прошив…
Компания Google выпустила патчи для браузера Chrome, суммарно устранившие более десятка уязвимостей. Среди этих проблем была…
На конференции DEF CON представили обновленную версию инструмента USB Rubber Ducky. Авторы рассказывают, что серьезно обнови…
Исследователи из компании Quarkslab опубликовали подробную информацию о критической уязвимости, которую они обнаружили в чип…
Британская компания South Staffordshire Water, ежедневно поставляющая 330 млн литров питьевой воды примерно 1,6 млн потребит…
СМИ сообщают, что Роскомнадзор нашел разработчика для системы поиска противоправного контента «Окулус». На это выделят 57,7 …
Если ты в курсе, за какую сторону паяльника держаться, знаешь, чем отличается припой от запоя, и понимаешь, для чего служит канифоль, поздравляем — ты электронщик. Самое время обустроить мастерскую, чтобы нужные инструменты всегда были под рукой. В этой статье подробно расскажем, что именно тебе понадобится, дадим ценные советы, какие приборы, материалы и расходники приобрести для домашней лаборатории.
Исследователь из компании Positive Technologies обнаружил две уязвимости в контроллерах Mitsubishi серии MELSEC iQ-F. Эти ус…
Одна из крупнейших площадок для продажи игровых скинов для CS:GO (Counter-Strike: Global Offensive), CS.MONEY, сообщила о вз…