Пароли, PIN-коды и другие данные можно перехватить, анализируя изменения Wi-Fi сигнала
Группа исследователей предложила использовать сигналы CSI (Channel State Information) для слежения за пользователями.
Группа исследователей предложила использовать сигналы CSI (Channel State Information) для слежения за пользователями.
Главный юрисконсульт ФБР Джим Бейкер (Jim Baker) поделился интересной статистикой о том, как Бюро взламывает гаджеты.
От утечки данных пострадала компания FriendFinder Networks, которой принадлежат более 49 000 сайтов «для взрослых».
Полиция германии рассказала о забавном случае с «не очень умными» ворами.
Большинство наших читателей определенно хорошо знакомо с таким явлением, как «Игромир», — все-таки это старейшая в России выставка (проводится с 2006 года), посвященная всему, что связано с индустрией компьютерных игр. Однако далеко не все знают, что в последние три года в рамках «Игромира» также проводится Comic Con Russia, и год от года конвент становится все масштабнее. И если об «Игромире» расскажут наши коллеги из игровых изданий, то главное мероприятие для всех гиков и нердов мы решили изучить лично.
Сегодня в выпуске: Google Pixel — несостоявшийся конкурент Apple iPhone, Android 7.1, не принесший практически ничего нового, смерть Cyanogen OS и туманное будущее CyanogenMod, новые инструменты дизайна интерфейса в стиле Material, сравнение Google Assistant и Siri, рассказ о защищенном протоколе Signal и WhatsApp и доказательство абсолютной бесполезности большинства Android-приложений для шифрования данных. Приятного чтения!
В ходе соревнования PwnFest 2016 участники успешно взломали смартфон Google Pixel, браузер Microsoft Edge, Adobe Flash и т.д…
Тип DoS-атак, известный еще с 90-х годов, оказался на удивление эффективен против современных файрволов.
Пользователи и журналисты обратили внимание на странное поведение приложения для потокового воспроизведения музыки Spotify.
Специалисты ESET связали недавний инцидент в Tesco Bank с деятельностью банковского трояна Retefe.
В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.
Специалисты компании Avast предупреждают, что различных модификаций Android-банкера GM Bot становится все больше.
В официальном каталоге приложений Google снова нашли малварь. Троян маскировался под приложение Multiple Accounts: 2 Account…
Независимый бразильский разработчик Ленон Лейте (Lenon Leite) выложил на GitHub исходники шифровальщика, написанного на PHP.
Правоохранители разместили зловещее предупреждение на главной странице торговой площадки, закрытой в ходе операции Hyperion.
Независимый исследователь Коллин Маллинер (Collin Mulliner) обнаружил неприятный баг в компоненте WebView.
Специалисты Trend Micro рассказали, что хакеры Fancy Bear использовали 0-day уязвимости в Windows и Flash Player по полной.
Решения могут быть разными. Можно настроить сервер, который будет принимать сообщения syslog и хранить их в базе данных. Можно положиться на одну из проверенных и хорошо себя зарекомендовавших систем мониторинга вроде Zabbix или Nagios. Но что если мониторинг не используется, а логи оборудования собирать хочется?
В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.
Потребность создать что-то, поработать руками и одновременно очистить голову от лишних мыслей появляется довольно часто. Когда неделями стучишь по клавиатуре и смотришь в монитор, порой так и хочется переключиться на что-нибудь другое: пойти в поход, убежать на дачу и рубить дрова до изнеможения или хотя бы собрать конструктор.
Представители «Сбербанка» и «Альфа банка» подтвердили, что учреждения пострадали в результате DDoS-атак.
Пришло время подвести итоги HackQuest, завершившегося 7 ноября. Мы предложили участникам соревнований решить задания, связан…
Ноябрьский вторник обновлений принес множество исправлений, в том числе и для критических проблем.
Финские СМИ рассказали, что несколько многоквартирных домов в финском городе Лаппеэнранта пострадали из-за DDoS-атаки.
Рекомендуем почитать: Хакер #308. Pentest Award 2024 Содержание выпуска Подписка на «Хакер»-60% Представители Международной …
Вскрылись подробности операции, проведенной ФБР против сервиса TorMail в 2013 году.
Стоящая за Algorithmia компания специализируется на разработке алгоритмов для анализа различных датасетов и выдачи рекомендаций или предсказаний. К примеру, клиентам предлагается движок, рекомендующий новости на основании интересов читателей, алгоритм для поиска предметов на снимках и прочие полезные вещи.
Программисты «Яндекса» одновременно разрабатывают и поддерживают массу сервисов и приложений. Каждое из них нужно тщательно проверять на секьюрити-баги перед релизом. Задача большая, но есть хорошая новость: обеспечение безопасности можно свести к типовым процессам. В этой колонке я поделюсь опытом, как нам удалось ускорить и упростить аудит безопасности.
12 ноября 2016 года, в 10:00 UTC начнутся международные онлайн-соревнования по информационной безопасности RuCTFE 2016. Уча…
В начале недели британский Tesco Bank подвергся кибератаке, в результате которой было похищено 2,5 млн фунтов.
Наверное, ты будешь удивлен, но в конце 2016 года все еще наблюдается острый кадровый дефицит в IT-сфере. Лично для меня это стало новостью: ведь 10 лет назад «на программиста» учились все, кому не лень. Куда подевалась вся эта армия "программеров"? Статистика гласит, что на 1 вакансию в сфере IT приходится всего 0.6 резюме. Грубо говоря, на каждого IT-шника есть минимум 2 вакансии. Выбирай!
Исследователи рассказали, как через рекламу в Google AdSense распространялся Android-троян Trojan-Banker.AndroidOS.Svpeng.
Исследователи создали экспериментального саморазмножающегося IoT-червя, атакующего лампочки Philips Hue.
Расследование журналистов немецкого телеканала NDR выявило интересные файкты о MyWOT (WOT или Web Of Trust).
Исследователи «Лаборатории Касперского» нашли шифровальщика, который использует протокол мессенджера Telegram.
Специалисты Китайского университета Гонконга обнаружили, что использование технологии единого входа и OAuth 2.0 может быть н…
Вслед на PornHub и YouPorn блокировке на территории России подвергся торрент-трекер Pornolab.
Disk boot failure, insert system disk and press enter. Надпись, от которой по спине начинается шествие легионов мурашек, каждая сама размером с жесткий диск. По закону подлости происходит это, когда ничто не предвещает беды. Но не спеши судорожно перезапускать систему — это игра в русскую рулетку. Лучше загрузиться с другого носителя и взяться за тщательную проверку. Поможет в этом испытанный инструмент — MHDD.
Шоппинг на западных интернет-площадках становится все более массовым и доступным даже твоей бабушке. Что может быть лучше в преддверии Черной Пятницы, чем выбрать бабушке свежую гоупрошку, а себе – новые наушники? :). В этой статье мы выберем 13 лучших гаджетов, которые можно заказать из США с наибольшей выгодой.
На конференции Adobe Max Creativity показали возможности VoCo, который способен имитировать речь с пугающей точностью.