Google Adiantium сделает надежное шифрование доступным даже для «слабых» мобильных устройств
Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использо…
Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использо…
Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической…
Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только железка, где должно работать приложение, была хитрая — нельзя поставить root, нет любимого Ethernet. А хакеры, как ты знаешь, не любят неизвестности! Дома у меня валялись пара отладочных плат на основе ESP32, и я решил сделать свой Wi-Fi-сниффер — с перспективой расширения до Bluetooth-сниффера!
Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями перев…
Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также …
Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудн…
Очень иронично, но функциональность Do Not Track может использоваться для скрытой слежки за пользователями, и инженеры Apple…
Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, которые могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.
Эксплоит для проблемы KeySteal помогает похитить все пароли пользователя из Keychain. Интересно, что специалист, обнаруживши…
Разработчики Google исправили опасную проблему в Android: простой просмотр вредоносного файла PNG через приложение мог приве…
Специалисты компании Agari предупреждают, что мошенники по-прежнему злоупотребляют функциональностью Gmail, приравнивающей а…
Браузер Mozilla будет блокировать контент с автовоспроизведением звука, начиная с версии Firefox 66, запланированной на 19 м…
LibreOffice и Apache OpenOffice оказались подвержены уязвимости, допускающей удаленное исполнение произвольного кода. И если…
В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим изучать глубинное бурение чужого кода.
Windows-клиент криптовалютного проекта Denarius был скомпрометирован, в него встроили малварь AZORult.
Разработчики Google выпустили расширение Password Checkup, которое проверяет, подвергались ли учтенные данные компрометации.
Впервые вынесен приговор мошеннику, занимавшемуся так называемым SIM swap. 20-летний студент, похитивший криптовалюту у 40 ч…
Разработчики Ubiquiti Networks работают над исправлением проблемы, которой пользуются преступники. В настоящее время устройс…
Начало 2019 года выдалось богатым на события. Компания Apple «поссорилась» с Facebook и Google, криптовалютные биржи и обменники опять страдают от взломов, разработчики Google могут «сломать» блокировщики контента и другие расширения, а правоохранители закрыли торговую площадку xDedic и преследуют DDoS’еров.
По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, свя…
Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может пр…
Венгерская телекоммуникационная компания Magyar Telekom судится с исследователем, обнаружившим уязвимости в ее системах.
Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже …
Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное, чтобы невнимательный пользователь перешел по ссылке и позволил заразить свой компьютер. Подобное письмо пришло и моему приятелю, и так он стал одной из жертв. А что это был за вредонос, мы разберемся вместе.
Пользователи еще одной криптовалютной биржи лишились своих средств. Однако на этот раз причиной, похоже, стал не взлом и не …
993,53 Гб данных, миллиарды записей и «утекших» пользовательских данных. Однако поводов для паники по-прежнему нет.
Специалисты компании Capsule8 опубликовали PoC-эксплоит для уязвимостей в SystemD, которые были обнаружены в середине января…
Американские правоохранители собираются прекратить деятельность северокорейского p2p-ботнета Joanap, и связываются с жертвам…
Ты в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх TCP/IP. Мы разработаем свою структуру данных и реализуем сервер на C#.
Эксперты Palo Alto Networks рассказали о малвари CookieMiner, ориентированной на пользователей macOS.
Специалисты RiskIQ рассказали о мошенниках, которые выдают себя за популярных ютуберов и заманивают жертв на сайты с фальшив…
Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструмен…
Конфликт между компаниями Apple, Facebook и Google продолжает развиваться.
Социальная сеть пытается помешать третьим сторонам собирать данные о пользователях. Из-за этого перестали работать легитимны…
Специалисты Trend Micro обнаружили в Google Play десятки приложений, распространяющих вредоносную рекламу, направляющих поль…
Мать 14-летнего подростка из Аризоны еще на прошлой неделе пыталась уведомить Apple о том, через FaceTime можно подсушивать …
Одна из крупнейших авиастроительных компаний в мире, Airbus, сообщила о компрометации, произошедшей из-за «неавторизованного…
Сегодня в выпуске: рассказ о решении некоторых проблем безопасности в Android Q, разбор работы новой системы обновления Android APEX, реверс северокорейского смартфона, введение в контекстно ориентированное программирование на Kotlin, а также советы по работе с GitHub и работе с Google Play Console.
Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур …