IoT-ботент Hajime насчитывает уже 300 000 устройств, но его предназначение все еще загадка
Специалисты продолжают следить за вредоносом Hajime, который заражает все больше устройств с неясной целью.
Специалисты продолжают следить за вредоносом Hajime, который заражает все больше устройств с неясной целью.
Неизвестный хакер или группа хакеров скомпрометировали пользователей корпоративной чат-платформы HipChat, принадлежащей Atla…
Продолжаем наш цикл рассказов про «малварь, которую хочется обсудить с коллегами — вирусными аналитиками в курилке». Сегодня в наш прицел попали сразу несколько классов малвари: энкодеры, банкеры, трояны под Linux и Android. И все они, между прочим, чем-то интересны!
Специалисты компании Link11 предупредили о появлении новой группы шантажистов, XMR Squad.
В Санкт-Петербурге прошел один из самых крупный хакатонов в сфере финансов за последние несколько лет.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
Сотрудники Интерпола провели масштабную операцию, выявившую более 8800 серверов, замешанных в операциях киберпреступников.
Калифорнийский провайдер Sierra Tel оказался между молотом и наковальней, когда его атаковали разные IoT-вредоносы.
Специалисты компаний Zimperium и SEC Consult рассказали нескольких проблемах в ПО NVidia и Portrait Displays.
Разработчики Hyundai представили патч для приложения Blue Link, которое «сливало» на сторону персональные данные пользовател…
Пока Евгений Зобнин учит тебя защищать свой код от чужих глаз и шаловливых ручонок, я решил занять позицию хитрого разработчика, который всегда рад, скажем так, «поучиться» кое-чему у создателей снискавших определенную популярность приложений ;). В этой статье я расскажу, как я анализировал код чужих программ и нашел одну интересную недокументированную функцию для работы с виджетами приложений.
Специалисты Check Point сообщают, что в Google Play вновь проникла малварь, на этот раз замаскированная под популярные игры.
Исследователи обнаружили, что взломать телевизоры Samsung можно подделав MAC-адрес, но в компании уверены, что это не баг.
12-13 мая в Москве по адресу Большая Семеновская, 38 пройдет Школа Кибербезопасности, организованная Московским политехничес…
Вчера антивирусное решение компании Webroot попыталось уничтожить операционные системы пользователей, объявив их малварью.
Оказывается, жестко закодированные учетные данные можно обнаружить не только в бюджетных домашних роутерах.
Независимый исследователь, известный под псевдонимом Kedrisch, обнаружил опасную проблему в Twitter Ad Studio.
Журналисты The New York Times рассказали о том, как компания Uber пыталась обмануть Apple.
Специалисты компании Radware сообщают, что BrickerBot стал активнее и получил две новых версии.
Признайся, сколько раз, пользуясь планшетом или смартфоном, ты хотел запустить видеопроигрыватель в отдельном маленьком окошке так, чтобы он не мешал браузингу или чтению книги? Много? Тогда Flytube просто создан для тебя!
В предыдущей статье мы рассмотрели Silo-подход к разработке мобильных приложений, а также часть самых популярных black box средств разработки: среды Apache Cordova и Adobe Fuse. Сегодня мы продолжим изучать «черный ящик» и рассмотрим еще несколько популярных и известных средств разработки, а затем перейдем к заключительной теме — кросс-платформенному подходу.
Группу Fancy Bear обвинили в атаках на Минобороны Дании и штаб Эмманюэля Макрона, кандидата на пост президента Франции.
Голландская организация проиграла судебное разбирательство с BREIN, так как суд признал незаконным создание субтитров.
Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, приглашает студен…
Разработчик AES-NI заявляет, что использовал эксплоиты АНБ для распространения малвари, но эксперты уверены, что это ложь.
Шифровальщик Locky, активность которого практически сошла на нет в 2017 году, вернулся в строй с новой спам-кампанией.
Компания AFLEX приглашает на бесплатный вебинар «Наилучшее средство резервного копирования для VMware vSphere»
NanoStation M2 фирмы Ubiquiti — это всепогодная точка доступа, предназначенная для построения беспроводных мостов на расстояние десять и более километров. Это, по сути, мини-компьютер на архитектуре MIPS с установленным Linux на борту. А это значит, что можно модифицировать его под свои нужды. Каким образом? Об этом и поговорим.
Специалисты не раз доказывали, что LastPass небезопасен. Но оказывается, не спасает даже двухфакторная аутентификация.
Специалисты компании IOActive обнаружили, что множество роутеров Linksys можно взломать удаленно.
The Shadow Brokers поделились эксплоитами АНБ со всеми желающими, и инструмент DoublePulsar уже взяли на вооружение хакеры.
Журналисты Bleeping Computer сумели найти создателя вредоноса BrickerBot и узнали о его мотивах.
Датчики освещенности, встроенные в смартфоны, планшеты и ноутбуки, могут стать угрозой безопасности пользователя.
Специалисты Trend Micro обнаружили новую point-of-sale малварь, которая, как ни странно, похищает не только данные карт.
Системы антифрода, используемые в банковской сфере и стоящие на страже интересов кредитных учреждений и денег их клиентов, привлекают совершенно здоровый интерес как специалистов по информационной безопасности, так и блекхетов. Но вот незадача: все эти системы действуют по принципу black box, а создатели не торопятся раскрывать принципы их работы. Как всегда в таких случаях, журнал «Хакер» спешит на помощь!
Исследователи компании Protected Media рассказали о запутанной схеме "отмывания" трафика, Traffic Alchemist.
С сегодняшнего дня и до 20 мая всем читателям «Хакера» доступна скидка 25% на любые книги издательства «Альпина Паблишер». У…
Вредоносы постоянно проникают в Google Play, но обычно не задерживаются там долго, в отличие от приложения System Update.
Издание The Wall Street Journal сообщило, что компания Google ведет активную работу над собственным блокировщиком рекламы.
Специалисты компании Flashpoint выяснили, какие программы чаще всего предпочитают для общения хакеры.