Баги в аппаратных модулях безопасности угрожают банкам, облачным провайдерам и не только
Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardwa…
Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardwa…
Неназванный субподрядчик допустил утечку снимков автомобильных номерных знаков, а также фото с пограничного контроля.
Когда количество строчек кода в твоих программах исчисляется миллионами, поиск ошибок осложняется тысячекратно. К счастью, сегодня есть возможность автоматизировать тестирование с помощью фаззеров. Как они работают, почему их стоит применять и на что они способны — об этом ты узнаешь в сегодняшней статье.
Глава Mozilla Corporation Крис Берд (Chris Beard) сообщил, что в этом году будет представлена платная версия Firefox, доступ…
Специалисты «Лаборатория Касперского» рассказали, как мошенники используют Google Drive, Google Photos, Google Translate и п…
Производители браузеров не поддерживают Google, которая встала на путь борьбы с блокировщиками рекламы.
Личные данные примерно 900 000 российских пользователей обнаружены в открытом доступе. Утечка включает данные о номере телеф…
Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.
Злоумышленники пытаются заразить европейских пользователей бкэдором.
Один из крупнейших в мире производителей банкоматов предупреждает своих клиентов об уязвимости в банкоматах марки Opteva. Ба…
Релиз VLC 3.0.7 стал самым крупным обновлением безопасности в истории популярного плеера. И все благодаря bug bounty програм…
В сети появились подробности и второй эксплоит для уязвимости ByeBear, которая позволяет обойти исправления для ByeBear и уг…
Злоумышленники украли 23,2 млн токенов Ripple (XRP) у пользователей сервиса GateHub.
Специалисты Morphus Labs обнаружили ботнет GoldBrute, атакующий Windows-машины с включенным Remote Desktop Protocol (RDP).
Представь себе, что ты получил доступ к контроллеру домена с правами админа и однажды обнаружил, что на одном из серверов прочитать данные с диска напрямую нельзя — что-то мешает. И mimikatz тоже завершается с ошибкой. Хотя права админа есть. Что же это?
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бю…
В кошельке Agama, предназначенном для работы с криптовалютой Komodo (KMD) и альткоинами, нашли опасную уязвимость. Разработч…
В почтовом агенте Exim обнаружили уязвимость, позволяющую злоумышленникам запускать команды от имени root на удаленных почто…
Компания Apple присоединилась к Google, Microsoft и Firefox, запретив использовать сертификаты TLS, подписанные SHA-1.
Сводная группа исследователей подсчитала, что практическое применение в руках преступников находит малое количество уязвимос…
Знаешь ли ты, что в начале 2019 года в «Хакере» сменился главный редактор? Если не знаешь, значит, все идет хорошо и никаких катаклизмов на издание я за это время не навлек. Ура! Зато сейчас впервые за эти полгода у меня появилась возможность немного выдохнуть и, оторвавшись от редактуры и разгребания почты, показаться на глаза читателям. Не удивлюсь, если и имя …
Большую часть времени мы используем только самые простые возможности сетевого стека Linux. Маршрут по умолчанию, SNAT, несколько правил netfilter — все, что нужно среднему маршрутизатору. Однако существует множество функций для менее распространенных и даже весьма нестандартных ситуаций.
Поздравляем, вы стали дата-сайентистом. Окончили серьезный математический вуз, погрузились в программирование, освоили R, Python, Hadoop, Spark, научились видеть ценные инсайты за рядами цифр. Куда теперь приложить все свои таланты? Представляем подборку профессий, которые теперь вам доступны.
В украинской стриминговой платформе Ministra найдены критические уязвимости, которые могут привести к серьезным нарушениям с…
Эксперты Trend Micro обнаружили угрозу BlackSquid, которая заражает веб-серверы, сетевые диски и съемные носители майнингово…
В Google Play обнаружили 238 приложений, зараженных рекламной малварью BeiTaAd.
Опасная RDP-проблема BlueKeep обзавелась собственным модулем MetaSploit, который опасен для машин на базе Windows 7 и Server…
Microsoft представила отдельные обновления, содержащие микрокоды Intel и защищающие старые версии Windows 10 и Windows Serve…
10 июня на площадке ФРИИ команда международных соревнований VolgaCTF проведет всероссийский ctf. Параллельно пройдут круглый…
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху», поэтому хороший специалист должен разбираться в радиопротоколах. Я расскажу, как принимать сигнал, где его искать и как анализировать.
Известный ИБ-эксперт и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle) сообщил о 0-day уязвимости в устройствах Apple, ко…
Независимый исследователь Дхирадж Мишра (Dhiraj Mishra) обнаружил уязвимость в «умных» телевизорах Supra.
Обратная разработка позволяет не только разобраться в существующих приложениях, но и модифицировать их. В этом смысле приложения на Android — клад для начинающего хакера и настоящий аттракцион для любителя. Сегодня мы разберем несколько приложений, чтобы потренироваться в реверс-инжиниринге и узнать о подлинных возможностях твоего смартфона.
Некто, скрывающийся под псевдонимом Lab Dookhtegan, продолжает публиковать инструменты иранской хак-группировки APT34 (она ж…
17–18 июня гостей конференции OFFZONE 2019 ждут доклады от более чем 60 спикеров из 8 стран мира, CTF-квест и игровые активн…
Конференция для разработчиков WWDC принесла множество новостей: представлена iOS 13, отдельная ОС для iPad, вместо iTunes по…
Продолжаются споры вокруг Manifest V3, из-за изменений в котором могут пострадать блокировщики контента.
Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.
Компания Match Group, LLC, владеющая мобильным приложением Tinder, теперь включена в ОРИ.