20 сентября в Москве пройдет конференция по криптовалютным краудсейлам ICO event Moscow
Рекомендуем почитать: Хакер #323. Беспроводной самопал Содержание выпуска Подписка на «Хакер»-60% 20 сентября 2017 года в Мо…
Рекомендуем почитать: Хакер #323. Беспроводной самопал Содержание выпуска Подписка на «Хакер»-60% 20 сентября 2017 года в Мо…
СМИ стало известно, что телеканал HBO предлагал вымогателям $250 000, пытаясь урегулировать вопрос со взломом.
Сегодня расскажем: распределенные мессенджеры, которые нельзя заблокировать, крутое введение в написание шеллкодов под ARM и всеобъемлющее исследование безопасности загрузчиков смартфонов. А также: разбор трояна SpyDealer, способного красть данные из 40 сторонних приложений, отчеты разработчиков Android об усилении безопасности платформы и множество материалов для разработчиков.
На Wikileaks опубликованы новые документы из цикла Vault 7, рассказывающие об инструменте CouchPotato.
Исследователи предупреждают, что новый вредонос для macOS может доставить немало проблем пострадавшим, так как удалить его т…
Биохакинг выходит на новый уровень. На конференции USENIX Security расскажут о малвари, спрятанной в цепочке ДНК.
Инженеры компании Salesforce выступили на конференции DEF CON с рассказом об инструменте Meatpistol, за что были уволены.
Специалисты «Лаборатории Касперского» заметили, что шифровальщик HDDCryptor (он же Mamba) снова атакует сети компаний.
Журналисты издания TorrnetFreak рассказали об одной из самых странных утечек данных, что им приходилось видеть.
В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)
Специалисты Trend Micro предупредили, что злоумышленники используют API популярного VoIP-приложения Discord для атак на гейм…
Августовский «вторник обновлений» принес патчи для Windows, Internet Explorer, Edge, SQL Server, SharePoint Server, Office и…
Компания Microsoft присоединилась к Google, Mozilla и Apple, анонсировав скорое прекращение доверия сертификатам удостоверяю…
Специалисты ESET обнаружили в Турции неофициальный каталог приложений для Android, все ссылки в котором приводили к загрузке…
Хакер – это в первую очередь программист-исследователь; человек, который глубоко интересуется информационными технологиями, стараясь проникнуть в суть вещей, найти самые неочевидные и недокументированные возможности. Нам, команде «Хакера», не дают покоя лавры Марка Руссиновича (мы про книгу «Внутреннее устройство Microsoft Windows» :)), поэтому эту огромную статью мы посвятим оригинальному исследованию внутренних механизмов сокетов Hyper-V.
В конце июля 2017 года хак-группа 31337 заявила, что взломала компанию FireEye. Теперь компания официально опровергла заявле…
Голландский исследователь утверждает, что уязвимости в системах управления солнечными батареями могут угрожать европейским э…
Специалисты Trend Micro пишут, что вымогатель Cerber продолжает эволюционировать и обрастать новыми функциями.
Неизвестные злоумышленники продолжают публиковать информацию, похищенную у HBO, и теперь требуют выкуп.
Группа исследователей выяснила, что системы машинного обучения «умных» авто можно сбить с толку, наклеив на дорожный знак па…
Специалисты HPE Security предупреждают, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 …
Если ты собрался сделать небольшой сайт или завести блог, не спеши строить в голове схему из десятка разных технологий. Возможно, всё, что тебе нужно, — это местечко для статических страниц с доступом по FTP. Специальная CMS будет делать всю работу на твоем компьютере, а ты сможешь создавать и редактировать посты как обычные текстовые файлы, лежащие диске.
Принято считать, что в UNIX файлами представлено все. Вот только в реальности кроме пресловутых файлов устройств в /dev и файловых систем /proc и /sys нет ничего, что выходило бы за границы понятия обычного файла. Что ж, мы это исправим и превратим в файловую систему если не все, то многое: git-репозитории, ftp- и ssh-ресурсы, zip-архивы, торренты, magnent-ссылки и даже оперативную память видеоадаптера.
Разработчики расширений Copyfish и Web Developer, пострадавшие от атак фишеров, оказались лишь верхушкой айсберга.
Хакеры «слили» в сеть четвертый эпизод седьмого сезона «Игры престолов», который официально выйдет в эфир только в воскресен…
На WikiLeaks были опубликованы восемь документов, рассказывающие о проекте Dumbo, предназначенном для выведения из строя кам…
ИБ-специалист Маркус Хатчинс не признал свою вину в создании и распространении банковского трояна Kronos.
Расширение Web Developer, которым пользуется более миллиона человек, скомпрометировали и заставили распространять рекламу.
Исследователи наблюдают за эволюцией банкера TrickBot, который недавно перенял механизм распространения у WannaCry.
Критическая уязвимость в корпоративной версии популярнейшей системы контроля версий GitHub позволяет любому авторизованному пользователю выполнять произвольный код в системе. Для эксплуатации этой уязвимости требуется применить сразу несколько техник: инъекцию в кеширующий сервис и внедрение объектов.
Group-IB установила личности предполагаемых участников происламской хакерской группы United Islamic Cyber Force.
Разработчики Mozilla представили ряд бесплатных инструментов, в том числе приложение Send для защищенного обмена файлами.
3 августа 2017 года неизвестные опустошили все биткоин-кошельки, на которые поступали выкупы от жертв WannaCry.
Британский исследователь MalwareTech, остановивший распространение WannaCry этой весной, был арестован в США, куда прилетел …
Рекомендуем почитать: Хакер #323. Беспроводной самопал Содержание выпуска Подписка на «Хакер»-60% C 12 по 16 июля 2017 года …
32-летний житель Сиэтла выдавал себя за члена Anonymous и угрозами пытался заставить ряд сайтов удалить ссылки на его кримин…
Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.
Специалист MWR Labs обнаружил уязвимости в некоторых версиях Amazon Echo, с помощью которых колонки можно превратить в подсл…
Специалисты McAfee рассказали об уязвимостях в телематических блоках управления ряда автопроизводителей.
Эксперты «Лаборатории Касперского» изучили новую версию мобильного банковского трояна из известного семейства Svpeng.