Компания Logitech сообщила, что в 2018 году выведет из строя все устройства Harmony Link
Компания Logitech предупреждает пользователей хабов Harmony Link, что весной 2018 года их устройства будут умышленно выведен…
Компания Logitech предупреждает пользователей хабов Harmony Link, что весной 2018 года их устройства будут умышленно выведен…
После длинной череды утечек данных и проблем, связанных с неправильно сконфигурированными бакетами Amazon S3, компания решил…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Пользователи обнаружили, что клавиатуры китайского производителя шпионят за каждым их действием.
WordPress — самая популярная CMS в мире. На ней работает от четверти до трети сайтов, и уязвимости в ней находят частенько. На этот раз мы разберем логическую недоработку, которая позволяет проводить широкий спектр атак — от обхода авторизации и SQL-инъекций до выполнения произвольного кода. Добро пожаловать в удивительный мир инъекций в WordPress!
Из-за ошибки в кошельке Parity и неосторожных действий всего одного человека, заблокированными оказались десятки пользовател…
Компания Google выпустила патч для уязвимости KRACK, а также представила исправления для ряда других, ранее неизвестных проб…
Специалисты компании Trustwave рассказали об уязвимости, которая позволяет удаленно атаковать принтеры Brother и спровоциров…
Исследователи обнаружили нового шифровальщика GIBON, который распространяется на киберкриминальных сайтах с мая 2017 года.
Владельцы смартфонов, приобретенных на условном «Алиэкспрессе» за условные пятьдесят долларов, исчисляются десятками тысяч. Безусловно, пользоваться такими поделками можно, только вот прошивка таких телефонов может содержать большие сюрпризы. В этой статье мы покажем, как дать решительный бой всему этому дурно пахнущему программному мусору.
Компания Skyhigh Networks предупредила, что неправильно сконфигурированные бакеты Amazon S3 могут быть опасны не только поте…
Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.
В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит зам…
Разработчики Tor Project представили новую версию браузера Tor, которую рекомендуется как можно быстрее установить пользоват…
Ландшафт решений для корпоративной безопасности становится все сложнее, и многие компании спешат предложить свои способы интеграции. В VMware, в частности, работают над тем, чтобы унифицировать подход к защите приложений, которые выполняются в виртуализации. Мы побеседовали со старшим менеджером VMware, чтобы узнать подробности о новом продукте компании — AppDefense.
В каталоге Google Play обнаружили поддельную версию мессенджера WhatsApp, которую загрузили более 1 млн раз.
Хотя продажи iPhone X стартовали в России только сегодня, 3 ноября 2017 года, специалисты Group-IB подсчитали, что мошенники…
В Токио, в рамках конференции PacSec, вновь проходит соревнование Mobile Pwn2Own. Перед «белыми» хакерами не смогли устоять …
ИБ-аналитики заметили, что банковский троян Zeus Panda распространяется весьма необычным способом.
Специалисты компании RSA обнаружили, что USB аудио драйверы компании Savitech поставляются с корневыми сертификатами, и в ит…
Правоохранительные органы задержали злоумышленника, который стоял за операцией #LeakTheAnalyst и минувшим летом взломал спец…
Эта игра начинается совершенно невинно: ты кликаешь по кнопке, которая прибавляет количество скрепок. Один клик — одна скрепка. Но уже через пару минут ресурсов хватает для покупки первого автомата, потом следующего, и вот кликать больше не нужно. Игра превращается в затягивающий экономический симулятор, который к тому же отличается неординарным сюжетом.
Деревянные конструкторы Ugears тебе уже наверняка знакомы по нашим обзорам — в прошлый раз автор «Хакера» собирал сейф и комбайн и поделился своими впечатлениями. Позавидовав ему, я дождался удобного случая, чтобы проделать это с новыми моделями. На этот раз нам на тест прислали шкатулку с секретом и харди-гарди.
Программировать, не заглядывая в Google, нынче редко получается, и в этом нет ничего странного, ведь раньше вместо этого приходилось судорожно листать справочники. Однако хорошая документация кое в чем превосходит поиск, особенно когда научишься в ней ориентироваться.
Регулярные выражения помогают быстро и элегантно парсить строки и текстовые файлы, но только в том случае, если ты хорошо знаком с синтаксисом и имеешь некоторый опыт. В противном случае они превращаются в хтонический ужас, продолжительный контакт с которым может обернуться потерей рассудка.
Разработчики WordPress представили версию 4.8.3, в которой был устранен опасный баг, благодаря которому через плагины и темы…
Специалисты ESET обнаружили в официальном каталоге приложений Google Play мошенническую кампанию, целью которой оказались по…
Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению неизвестных угроз. Но прежде чем говорить о нем, стоит определиться с тем, что считать целевой атакой, и разобрать, как они работают.
В ноябре 2017 года еще три города примут у себя конференцию «Код информационной безопасности», которая в этом году охватывае…
Ошибка в работе адаптивных иконок, новой функции, представленной в Android Oreo, может вынудить пользователя откатить устрой…
Исследователи компании Cybereason обнаружили, что шифровальщик ONI, атакующий японские компании, может оказаться вайпером, с…
Аналитики Bitdefender обнаружили атаку, направленную против оборудования для майнинга, работающего под управлением ethOS.
Специалисты обнаружили изощренную фишинговую кампанию: злоумышленники выманивают у пользователей учетные данные Facebook или…
Разработчики Mozilla решили перенести в Firefox один из механизмов безопасности Tor Browser. Начиная с версии 58 Firefox зап…
Сегодня в выпуске: инструменты анализа и деобфускации, разбор троянов и шифровальщиков, методы обхода Certificate Pinning, большой гайд по написанию защищенных приложений, неочевидные возможности Kotlin и отличное введение в написание асинхронного кода с помощью корутин. А также: двенадцать вещей, которые должен знать каждый начинающий разработчик, и большой список must have библиотек.
«Лаборатория Касперского» рассказала о том, как разработчики трояна CryptoShuffler «заработали» почти 150 000 долларов, испо…
За последние дни сразу несколько групп исследователей представили новые способы взлома систем CAPTCHA, в том числе с использ…
В этом месяце Oracle исправила 252 уязвимости в своих продуктах. Теперь компания представила еще один бюллетень. Баг получил…
Специалисты из международного университета Флориды, совместно с Bloomberg, представили интересную альтернативу существующим …
Румынский исследователь обнаружил ряд багов в системе отслеживания ошибок Google, что позволило ему проникнуть в святая свят…