Хакеры из GoldenJackal успешно взламывают изолированные системы
ESET предупреждает, что APT-группировка GoldenJackal успешно взломала ряд изолированных от внешних воздействий правительстве…
ESET предупреждает, что APT-группировка GoldenJackal успешно взломала ряд изолированных от внешних воздействий правительстве…
Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ar…
Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на г…
Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследова…
Если у тебя есть возможность подключить к USB-порту атакуемого компьютера специально подготовленное устройство, ты можешь полностью перехватить трафик, получить cookies и пароли, взломать контроллер домена, а контролировать ход атаки по Wi-Fi. Как это реализовать? Сейчас расскажу.
Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Полиция Эквадора расследует массовую атаку на медиаорганизации по всей стране. Журналист и ведущий Ecuavisa был ранен, после…
Специалисты компании Mandiant рассказывают о необычной кибершпионской кампании, жертвами которой становятся цели в странах …
На конференции DEF CON была продемонстрирована новая версия вредоносного кабеля O.MG, получившая название O.MG Elite. Внешне…
На конференции DEF CON представили обновленную версию инструмента USB Rubber Ducky. Авторы рассказывают, что серьезно обнови…
Не все USB-устройства начинают работать на Android сразу после подключения. В этой статье я покажу, как решить проблему, на примере широко распространенного Bluetooth-адаптера CSR 4.0. Нам понадобится собрать из исходников ядро Linux и покопаться в интерфейсной библиотеке Android.
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!
Осенью 2020 года эксперты компании Trustwave обнаружили проблему в ПО для USB-адаптеров Huawei LTE E3372. Баг допускал локал…
Эксперты «Лаборатории Касперского» обнаружили малварь USBCulprit, предназначенную для кражи данных из корпоративных сетей. В…
Хакерство и пентестинг не ограничиваются сидением за компьютером: подобраться к некоторым устройствам или беспроводным сетям можно только лично. В такие моменты думаешь: вот бы существовал этакий хакерский мультитул, который будет всегда под рукой в полевых условиях! А пока одни мечтают, другие делают именно такой девайс и готовятся производить его серийно.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту …
Энтузиаст разработал специальный кабель, который может отключить или «убить» Linux-ноутбук, если в общественном месте устрой…
В процессе реорганизации ИТ-инфраструктуры нашей компании возникло множество проблем, но об одной хотелось бы рассказать отдельно — это вопрос централизованного хранения аппаратных ключей. Из-за бессистемного развития ИТ-инфраструктуры мы получили разношерстный парк «железа» и огромное количество слабо связанных между собой программных продуктов. Процесс упорядочения был долгим и довольно болезненным, но в итоге удалось создать виртуальную частную сеть и пересадить пользователей на …
Прокуратура Лос-Анджелеса выпустила предупреждение, которое предостерегает путешественников от использования публичных заряд…
Энтузиаст, разработавший вредоносный Lightning-кабель O.MG Cable, начал продавать свои устройства на DEFCON и планирует нала…
Перед ИТ-отделом любой крупной компании рано или поздно встает проблема USB-ключей, которые требует для работы разное серьезное ПО вроде бухгалтерских систем и клиентских приложений банков. Для решения этой задачи существует «ДистКонтрол» — управляемый USB over IP концентратор DistKontrolUSB, созданный отечественным разработчиком и протестированный нами.
Крупное обновление для Windows 10, запланированное на май 2019 года, нельзя будет установить на устройства, к которым подклю…
Колледж Сент-Роуз в Нью-Йорке лишился оборудования общей стоимостью большее 50 000 долларов из-за странного поступка бывшего…
Крошечные жучки с SIM-картой внутри, способные передавать голос и отслеживать местоположение, можно встроить в любую электронику, в том числе — в обычный провод. В образовательных целях мы распотрошим такое устройство, изучим его прошивку, найдем скрытые команды и обнаружим, как он молча шлет данные на китайский сервис. Который еще и оказался уязвимым! Но обо всем по порядку.
В одной из прошлых статей мы обсуждали способы подключения самых разных сущностей как файлов и каталогов: WebDAV, BitTorrent, SSH и даже память видеоадаптера. Но что, если мы хотим получить доступ не к удаленному или локальному сервису, а к устройствам удаленной машины?
Инженеры Google улучшают безопасность и стремятся защитить Chromebook’и от злоумышленников с физическим доступом.
Сотрудники компании Trend Micro обнародовали подробную информацию об уязвимости, которая недавно была устранена инженерами A…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Специалисты из университета Аделаиды подготовили доклад, согласно которому электрические сигналы, исходящие от USB-портов, м…
Цепочка поставок систем хранения Storwize была скомпрометирована, а USB-накопители из комплекта заражены малварью.
На GitHub опубликовали интересную утилиту, которая сообщит владельцу ПК, если машину попытаются хакнуть через USB.
Полиция австралийского штата Виктория выпустила предупреждение, напомнив гражданам не подключать к ПК всё подряд.
Когда под рукой нет зарядного устройства, а индикатор батареи почти на нуле, логично зарядить смартфон через USB интерфейс б…
Как-то давно мы делали в журнале обзор девайсов, которые было бы желательно иметь в своем чемоданчике хакера. Среди прочих девайсов там был и USB Rubber Ducky — устройство, внешне напоминающее обычную флешку, которое притворяется клавиатурой и при подключении к компьютеру быстренько набирает все заданные в нем команды. Штука крутая и очень полезная при проведении пентестов, но зачем выкладывать за нее 40 баксов (да еще и при текущем курсе), если аналогичным трюкам можно научить обычную флешку?
Отвечаем на вопросы читателей. В этом выпуске: как рулить Windows-машинами из консоли Linux, как проверить целостность БД MS SQL, как работает аудит в Windows, какие веб-сканеры я советую для изучения, и другие ответы на вопросы читателей ][.
Специалисты компании ESET обнаружили крайне необычный троян: малварь получила название USB Thief (Win32/PSW.Stealer.NAI). Вр…
Слухи о продаже лицензионных копий Windows 10 на USB-флешках подтвердились. Товар уже доступен для предварительных заказов п…
Каждое подключенное устройство USB идентифицирует себя комбинацией VID/PID. В этой паре VID — 16-битный идентификатор произв…