Старую Windows-уязвимость Evil Maid превратили в Malicious Butler
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Ma…
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Ma…
Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни…
В прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты…
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выд…
Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действова…
Сегодня в выпуске: релиз джейлбрейка для iOS 9.3.3, запуск десктопных приложений в Ubuntu Touch, прошивка Android для хакеро…
Беспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика показывает, что для повышения уровня сигнала не всегда нужно покупать новое оборудование. Достаточно выполнить хотя бы поверхностный анализ радиоэфира, и недостатки твоей конфигурации Wi-Fi станут очевидны. Обнаружить и устранить их помогут описанные в этой статье утилиты.
Компания Wallarm, специализирующаяся на безопасности веб-приложений, прошла отбор в бизнес-инкубатор Y Combinator. Инкубатор…
Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black H…
Android в своем стандартном виде выглядит бедно. Да, все необходимые функции вроде бы есть, а включить показ процентов батареи до сих пор нельзя. Есть красивая анимация загрузки, но толку от нее — ноль. Поддержки тем как не было, так и нет. И что теперь — ставить очередной кастом, завтрашняя ночная сборка которого обязательно заглючит? Нет, мы все сделаем сами, имея только root!
На прошлой неделе бесплатный хостинг для программ Fosshub был скомпрометирован хакерами из команды Peggle Crew. Взломщики по…
Специалисты компании «Доктор Веб» обнаружили необычную малварь Android.Slicer. Основной отличительной особенностью данного в…
Torrentz.eu, один из крупнейших в мире поисковиков по торрент-сайтам, проработавший более 13 лет, попрощался с миллионами св…
Еще в сентябре 2015 года эксперты компании «Доктор Веб» обнаружили трояна Trojan.MWZLesson, чьей основной мишенью являлись P…
В наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.
Каждый год в рамках конференции CanSecWest проходит состязание Pwn2Own, в ходе которого исследователи взламывают различные с…
На конференции Black Hat представители компании Apple сделали важное объявление: с 1 сентября 2016 года Apple запускает собс…
В наши дни большинство отелей (особенно на Западе) используют вместо обычных ключей для номеров ключ-карты. Тот факт, что та…
Исследователи компании Rapid7 продемонстрировали на конференции Black Hat, что банковские карты с чипами, работающие по межд…
Исследователи компании Imperva поработали с крупнейшими производителями веб-серверов, чтобы лучше изучить протокол HTTP/2, з…
Исследователи из Принстонского университета, Стив Инглхард и Арвинд Нараянан, рассказали, как один из элементов HTML5, Batte…
Специалист в области информационной безопасности Питер Эдкинс рассказал о том, как ему удалось проникнуть на сервер компании…
Сотни подделок под Pokemon GO наглядно доказали, что киберпреступники внимательно следят за последними тенденциями. Еще одно…
В сегодняшнем обзоре мы рассмотрим исследование патчей к Windows. Для примера возьмем патчи MS16-039 и MS16-063, проанализируем их и создадим небольшие proofs of concept на основе найденных уязвимостей.
Установочный образ Ubuntu весит 1,4 Гбайт. Установленная система занимает 8 Гбайт. Базовый комплект KDE требует больше гигабайта. Google Chrome после установки занимает 150 Мбайт. И это всего лишь система в базовой комплектации, графическая среда и браузер. Не многовато ли?
За последний год — то есть с момента появления онлайновой подписки — редакция «Хакера» многократно слышала одну и ту же прос…
В конце июля 2016 года эксперты компании SecureState выяснили, что для обхода фильтров Gmail достаточно разбить некоторые кл…
Эксперты компании Malwarebytes обнаружили, что хакеры придумали хитрый способ, позволяющий им оказаться на самом верху поиск…
В Нигерии был арестован глава международной криминальной сети, подозреваемый в хищении более 60 млн долларов. Совместную спе…
Современный мир — это мир данных и мир сетей. Компании хранят и обрабатывают все больше информации, которая используется и для работы с клиентами, и для анализа и принятия решений. Данные хранятся уже не только локально и доступны многим пользователям с разной ролью. В итоге современные СУБД, изначально разработанные для других целей, постепенно начинают обрастать всевозможными функциями. Посмотрим, что нового в недавнем релизе MS SQL Server 2016.
Швейцарский сервис GhostMail, предоставляющий услуги зашифрованной почты, чатов и так далее, анонсировал, что 1 сентября 201…
Представители агрегатора утечек LeakedSource и журналисты издания Softpedia сообщают, что хакерская группа PoodleCorp, ответ…
Крупная криптовалютная биржа Bitfinex, похоже, может пойти по стопам Gatecoin и других обменников, пострадавших от рук злоум…
В минувшие выходные независимый исследователь Натан Малкольм (Nathan Malcolm) опубликовал в своем блоге интересный рассказ о…
В свое время я бы не стал читать статью на такую тему — ведь речь в ней наверняка пойдет о совершенно абстрактных понятиях. Одно дело — эксплоит, тут все ясно. Другое дело — какие-то рынки, оценки, раунды и прочая белиберда. Но иногда стоит брать себя за шкирку и вынимать из болота, в котором сидишь, чтобы посмотреть на вещи с высоты. При этом вовсе не обязательно есть кактусы и читать Пелевина.
Китайские СМИ рассказали об аресте десяти этичных хакеров из сообщества WooYun, в том числе его лидера и создателя Фана Сяод…
Начало лета 2016 года ознаменовалось рядом масштабных утечек данных. Хакер, скрывающийся под псевдонимом Peace_of_mind, выст…
В середине девяностых казалось, что виртуальная реальность уже где-то рядом. Непонятно, на чем основывалось это ощущение, но факт остается фактом. И вот прошло двадцать с лишним лет: мы наконец стоим на пороге виртуального мира, подсматривая через щёлку в его прекрасное будущее. А кто делает будущее цифрового мира? Мы, программисты!
Исследователи годами рассказывают на конференциях о том, что технологии единого входа (Single Sign-on) небезопасны. Такую си…