Новая методика DDoS-атак, Pulse Wave, затрудняет работу защитных решений
Аналитики Imperva Incapsula пишут, что DDoS-атаки все чаще используют технику Pulse Wave, которая затрудняет борьбу с такими…
Аналитики Imperva Incapsula пишут, что DDoS-атаки все чаще используют технику Pulse Wave, которая затрудняет борьбу с такими…
В популярном приложении для работы с PDF-файлами, Foxit Reader, обнаружили сразу двери критических уязвимости.
Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.
Специалисты Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует в сотнях приложений…
В iOS 11, релиз которой состоится в начале осени, обнаружили интересную функцию, которая позволяет отключить сканера отпеча…
Группа ученых, работающих в стенах Google, задалась вопросом: «В чем конкретно заключается художественный эффект фотографий», а затем попыталась свести этот эффект к набору параметров, которые могла бы воспроизводить нейросеть. На сайте Creatism ты найдешь примеры ее работ, и сможешь самостоятельно убедиться в том, что искусство фотографии вполне по силе компьютеру.
«Лаборатория Касперского» обнаружила новую модификацию известного банковского трояна Faketoken.
Специалисты обратили внимание, что опенсорсный PHP-вредонос стал основой для нескольких реальных шифровальщиков.
Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети, и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то Netsim — для тебя.
Пожелавший остаться неизвестным специалист обнаружил баг в браузере Chrome, не затрагивающий только Chrome 60.
Исследователи предложили несколько методов верификации отпечатанных на 3D-принтерах объектов.
Операторы защищенного почтового сервиса ProtonMail сообщили в твиттере, что взломали фишеров, выдававших себя за представите…
Исследователь Дэвид Монтенегро (David Montenegro) обнаружил, что в сети продают новый эксплоит-кит Disdain, по цене от 80 до…
Казалось бы, все, что можно придумать в области пересылки файлов с одного компьютера на другой, уже придумано. Но нет! Не так давно мы писали о сервисе Transfer.sh, который позволяет пересылать файлы из командной строки, а теперь кое-что новенькое на ту же тему сделали в Mozilla.
Специалисты «Лаборатории Касперского» обнаружили бэкдор в популярном серверном ПО NetSarang.
У кабельной и спутниковой телесети HBO снова проблемы. В сеть попала еще одна серия «Игры престолов», которая официально вый…
Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.
Специалисты Check Point установили личность преступника, который стоял за серией таргетированных атак, направленных против к…
Взлом популярных расширений для Chrome продолжается. Proofpoint сообщает, что в сумме атакующие скомпрометировали уже восемь…
Специалисты компании Cyren обнаружили новую масштабную спам-кампанию, распространяющую банковский троян TrickBot.
Злоумышленники научили использовать исправленную весной 2017 года уязвимость CVE-2017-0199 на новый лад.
Интернет уже давно перестал быть местом неограниченной свободы и безнаказанности. Сегодня сеть жестко контролируют и пресекают любые попытки выйти за иллюзорную черту свободы самовыражения, которую толком не видят даже те, кто ее придумал. Китай блокирует VPN, Россия пытается прогнуть Дурова, а в Европе все помешались на авторском праве. Но что если мы придумаем свой интернет? Нет, не наркоманский Tor, а в буквальном смысле новую сеть. Такую, которая напрямую соединит наши смартфоны во имя свободы распространения информации.
Приложения, которые должны предупреждать пользователя о подключении к IMSI-перехватчику, скорее всего, не справятся с задаче…
Индийские власти сообщили, что обнаружили источник утечки, из-за которого 4 эпизод 7 сезона «Игры престолов» попал в сеть ра…
Исследователь, которого сразу после посещения DEF CON задержало ФБР, заявил, что не создавал малварь Kronos.
Специалисты из университета Аделаиды подготовили доклад, согласно которому электрические сигналы, исходящие от USB-портов, м…
17-летний житель Уругвая обнаружил баг в Google App Engine, позволявший просматривать внутренние документы Google.
Специалисты компании Lookout обнаружили в Google Play и неофициальных каталогах приложений малварь SonicSpy.
Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.
В конце прошлой недели компания LockState обновила свои устройства так неудачно, что теперь пользователям придется менять «у…
Рекомендуем почитать: Хакер #317. AI на службе хакера Содержание выпуска Подписка на «Хакер»-60% 20 сентября 2017 года в Мос…
СМИ стало известно, что телеканал HBO предлагал вымогателям $250 000, пытаясь урегулировать вопрос со взломом.
На Wikileaks опубликованы новые документы из цикла Vault 7, рассказывающие об инструменте CouchPotato.
Сегодня расскажем: распределенные мессенджеры, которые нельзя заблокировать, крутое введение в написание шеллкодов под ARM и всеобъемлющее исследование безопасности загрузчиков смартфонов. А также: разбор трояна SpyDealer, способного красть данные из 40 сторонних приложений, отчеты разработчиков Android об усилении безопасности платформы и множество материалов для разработчиков.
Исследователи предупреждают, что новый вредонос для macOS может доставить немало проблем пострадавшим, так как удалить его т…
Биохакинг выходит на новый уровень. На конференции USENIX Security расскажут о малвари, спрятанной в цепочке ДНК.
Инженеры компании Salesforce выступили на конференции DEF CON с рассказом об инструменте Meatpistol, за что были уволены.
Специалисты «Лаборатории Касперского» заметили, что шифровальщик HDDCryptor (он же Mamba) снова атакует сети компаний.
В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)
Журналисты издания TorrnetFreak рассказали об одной из самых странных утечек данных, что им приходилось видеть.