Исследователи утверждают, что ЦРУ атаковало китайские компании и учреждения на протяжении 11 лет
Специалисты китайской ИБ-компании Qihoo 360 обвинили ЦРУ в хакерских атаках на китайские компании и правительственные учрежд…
Специалисты китайской ИБ-компании Qihoo 360 обвинили ЦРУ в хакерских атаках на китайские компании и правительственные учрежд…
Инженеры Google подготовили мартовский набор обновлений для Android. Было исправлено более 70 различных уязвимостей, включая…
23 апреля 2020 года в QuattroSpace(Москва, ул. Мясницкая д. 13 cтр. 2) состоится практическая конференция профессионального …
Группа исследователей из Южной Кореи обнаружила 30 уязвимостей в механизмах загрузки файлов 23 веб-приложений. Среди них Wor…
Сегодня в выпуске: security-новшества Android 11, анализ нативной версии трояна Joker, советы о хранении секретных данных в приложении, способ усовершенствовать обфускацию кода на Kotlin, а также лучшие инструменты разработчика для Android и очередная подборка полезных библиотек.
Недавно компании Facebook и Twitter были оштрафованы за отказ перенести данные российских пользователей на территорию РФ. Ст…
Сегодня, 4 марта 2020 года, Let's Encrypt отзывает 3 048 289 сертификатов. Все дело в ошибке в управляющем ПО Boulder, котор…
Министерство юстиции США предъявило двум гражданам Китая обвинения в отмывании денег.
Разработчики NVIDIA устранили ряд проблем в драйверах компании, а также в составе NVIDIA Virtual GPU Manager.
В этом месяце: у пользователей возникает множество проблем после установки обновлений для Windows, исследователи считают, что Samsung портит ядро Android, власти США обвинили во взломе Equifax китайских хакеров, новые уязвимости угрожают устройствам с поддержкой Wi-Fi, пользователи PayPal теряют деньги, FSF троллит Microsoft и еще много интересного!
Одна из крупнейших аптечных сетей в США, Walgreens, сообщила, что в ее официальном мобильном приложении присутствовал баг, р…
Еще одна хак-группа заявила, что будет обнародовать информацию, похищенную у пострадавших компаний, если те откажутся платит…
Python за последнее десятилетие набрал огромную популярность и не сдает своих позиций — его применение и для обучения программированию, и для разработки приложений только растет. Не каждый язык может похвастаться популярностью в таких разных отраслях, как веб-разработка, DevOps, научные вычисления и машинное обучение.
Сводная группа специалистов из нескольких крупных университетов продемонстрировала свою разработку под названием SurfingAtta…
Атаки на уязвимые плагины для WordPress становятся настоящим трендом, а проблемных плагинов обнаруживают все больше.
На прошедшей недавно в США конференции RSA 2020 компания Intel поделилась интересной статистикой. Оказывается, лишь 5% уязви…
Более 20 ИБ-специалистов объединились в группу Cryptolaemus и ведут борьбу с одной из наиболее активных и опасных угроз совр…
О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже не чуждо. Из этой статьи ты узнаешь об актуальных способах реверсинга печатных плат и о том, как ему противодействуют разработчики.
Raspberry Pi 4 с 2 Гб оперативной памяти теперь стоит 35 долларов. Кроме того, разъем USB-C теперь будет нормально функциони…
Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.
Профессор Тринити-колледжа в Дублине изучил сетевую активность популярных браузеров, и пришел к выводу, что Microsoft Edge и…
Злоумышленники ищут серверы Microsoft Exchange, уязвимые перед проблемой CVE-2020-0688, которую Microsoft исправила две неде…
Эксперты компании RiskIQ изучили различные каталоги приложений для Android и составили рейтинг наиболее опасных из них.
Сотрудничество разработчиков браузера Brave и проекта archive.org принесло свои плоды. Начиная с версии 1.4 десктопная верси…
Банковский троян Cerberus научился похищать коды двухфакторной аутентификации, сгенерированные приложением Google Authentica…
Специалисты CyberArk предупредили, что инфостилер Raccoon способен похищать данные из 60 различных приложений, включая попул…
Операторы шифровальщика Sodinokibi (REvil) придумывают новые вымогательские тактики. В частности, злоумышленники планируют у…
Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не…
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
Вредонос AZORult, ворующий личные данные пользователей, не работает с Chrome 80. Из-за этого проблемы возникли у торговой пл…
Уязвимость Kr00k может использоваться для перехвата и дешифровки Wi-Fi трафика (WPA2). Проблеме подвержены любые устройства,…
Недавно пользователей устройств Samsung Galaxy напугали странные push-уведомления с темой «1» и содержанием сообщения «1». …
По данным «Лаборатории Касперского», в 2019 году в России по сравнению с предыдущим годом в три раза увеличилось количество …
Банки и другие финансовые организации в Австралии стали жертвами массовой вымогательской кампании. Злоумышленники рассылают …
Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный …
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
Разработчики Google выпустил обновление для браузера Chrome, которое устраняет три ошибки, включая уязвимость нулевого дня, …
Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с по…
Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.
«Лаборатория Касперского» подсчитала, что каждая пятидесятая онлайн-сессия в банковском секторе и сфере электронной коммерци…