Исследователи предложили проговаривать пароли и «опознавать» пользователей по губам
Ученые из Гонконгского баптистского университета создали систему аутентификации, которая полагается на движение губ пользова…
Ученые из Гонконгского баптистского университета создали систему аутентификации, которая полагается на движение губ пользова…
24 марта 2017 года стартует отборочный этап седьмых международных командных соревнований VolgaCTF 2017.
Специалисты израильской компании Morphisec полагают, что несколько вредоносных кампаний связаны между собой.
Исследователь Мэтт Нельсон (Matt Nelson) представил новый способ обхода User Account Control (UAC) в Windows 10.
Биржа Bitcurex неожиданно ушла в оффлайн в начале 2017 года, и польские власти занялись расследованием случившегося.
Джулиан Ассанж обещал посвятить компании в «технические детали» относительно эксплоитов ЦРУ, но процесс застопорился.
Однажды мы с парнями из DSec решили потрогать за мягкое системы управления зданием. Сказано — сделано! Оказалось, что взломщику достаточно просто зайти в умное здание и вопрос внедрения его во внутреннюю сеть, считай, решен. Сегодня мы хотим поделиться результатами своих исследований с читателями ][. Начнем с теории — расскажем, что вообще такое BMS.
В рамках состязания Pwn2Own 2017 традиционно осуществили много интересных взломов, включая два побега из VMware Workstation.
Еще осенью 2016 года специалисты нашли проблему в устройствах Ubiquiti, но производитель до сих пор не выпустил патч.
Существует три основных вида лицензий на Windows: коробочная версия, OEM и корпоративная лицензия. С коробочной версией все просто: это одна лицензия для одного частного пользователя. Такую лицензию можно перенести на другой компьютер, чего нельзя сделать с OEM (Original Equipment Manufacturer) — лицензией, предоставленной вместе с компьютером. А вот в корпоративных лицензиях так просто не разобраться.
Перед тобой шесть сервисов из мира Атлантиды. Каждый из них содержит ключи — флаги. Если найдешь все ключи, то разгадаешь секрет Атлантиды и получишь награду. К счастью, все сервисы уязвимы, содержат различные баги и их можно взломать. В этой статье мы шаг за шагом разберем эксплуатацию уязвимостей сервисов Атлантиды, которые нам приготовила команда HackerDom в рамках RuCTFE!
Стало известно, что компания Microsoft скоро запретит обновления Windows 7 и 8.1 для ряда архитектур.
Хакеры, продающие устройства для кражи данных о бесконтактных картах, уже даже не скрываются в даркнете.
Вот уже и наступила весна. Некоторые — самые торопливые — уже выкинули елки, в светодиодных гирляндах стали садиться батарейки, а наши читатели начали потихоньку выходить из спячки. Сегодня мы узнаем ответы на прошлые задачи на собеседованиях и прославим читателя Алексея Астахова, который заработал на этом деле 1000 Waves.
Найден шифровальщик Kirk, эксплуатирующий популярную франшизу «Звездный путь» и принимающий выкуп в Monero.
В ядре Linux найдена и исправлена опасная уязвимость, допускавшая повышений привилегий. Этот баг просуществовал почти 8 лет.
Разработчики итальянской фирмы GR Sistemi забыли в коде своего шпионского ПО ссылку на собственный сайт.
Группа исследователей продемонстрировала, как можно обмануть аппаратные сенсоры современных смартфонов.
Настройка звука в Linux всегда была непростым делом, и если ты решил подключить беспроводные наушники, то оно еще немного усложняется. Однако в современных дистрибутивах проблема решается установкой нескольких дополнительных пакетов.
В прошлом материале мы затронули тему Bug Bounty — программ вознаграждения за найденные уязвимости. Они помогают вывести поиск багов из серой зоны деятельности в более легальную, снижая тем самым риски для багхантера. Теперь мы изучим, как для него самого это выглядит с юридической стороны.
На форуме Positive Hack Days участникам предложат взломать систему автоматизации целого города.
Специалисты IETF опубликовали доклад, в котором предупреждают, что не стоит давать осмысленные имена своим устройствам, «смо…
Хакеры взломали множество Twitter-аккаунтов и дефейснули сотни сайтов из-за турецко-голландского политического конфликта.
Похоже, хакеры решили устроить The Fappening 2.0. В сети были опубликованы личные снимки актрис Эммы Уотсон и Аманды Сайфред…
Министерство юстиции США опубликовало пресс-релиз, согласно которому ответственность за взлом Yahoo лежит на «русских хакера…
Компания Microsoft пропустила «вторник обновлений» в феврале, и в марте вышли сразу 18 бюллетеней безопасности.
Когда ты смотришь на сайты, кто-то смотрит на тебя. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.
Если тебе нужно сгенерировать много паролей или ты решил, что недостаточно доверяешь сторонним утилитам, то можешь взять за основу этот небольшой скрипт на PowerShell. Ты можешь доработать и модифицировать его по своему усмотрению — заодно поупражняешься в программировании на «пошике».
Специалисты Check Point обнаружили опасную проблему в онлайн-платформах популярных мессенджеров WhatsApp и Telegram.
В прошлом году ФБР каким-то образом взломало iPhone террориста из Сан-Бернардино, но до сих пор отказывается объяснить как.
Специалисты «Лаборатории Касперского» пишут, что киберпреступники стали нападать друг на друга и воровать чужой код.
Группа германских ученых представила интересную технику, позволяющую перехватывать PIN-коды при помощи тепловизора.
Исследователи Rapid7 обнаружили ряд серьезных уязвимостей в устройствах компании Double Robotics.
Компания Google рассказала о ликвидации крупного мошеннического ботнета, проникшего в каталог Google Play.
Вирус, засевший в телефоне, — довольно неприятная штука. Он может передавать твою информацию наружу, включать камеру и микрофон или даже попытаться украсть деньги с твоего банковского счета. Или же полностью заблокировать телефон и вымогать у тебя деньги за разблокировку.
В Android существует программный интерфейс к низкоуровневому аппаратному стеку телефона. С его помощью можно написать программу для набора номера, инициировать отправку текущих координат, обработать входящий звонок, негласно включив запись с микрофона... Словом, интересных штук можно придумать массу.
Джефф Этвуд, основатель Stack Overflow, посвятил проблеме составления паролей большое и очень злое послание в своем блоге.
Сайты иностранных компаний, которые не хотят исполнять требования властей РФ, вскоре могут не блокировать, а замедлять.
Исследователь обнаружил, что Nintendo Switch можно взломать, использовав WebKit эксплоит, созданный для джейлбрейка iOS.
В мартовском обновлении для Android исправлена уязвимость, позволявшая получить доступ к дебаггеру через аудиоразъем устройс…