Неизвестные взломали Bithumb, одну из крупнейших криптовалютных бирж в мире
Южнокорейскую биржу Bithumb взломали. Данные пользователей похищены, а также украдено неизвестное количество средств.
Южнокорейскую биржу Bithumb взломали. Данные пользователей похищены, а также украдено неизвестное количество средств.
Неизвестные сумели перехватить контроль над доменом Classic Ether Wallet и похитили немалую сумму.
Министерство юстиции США сообщило о вынесении приговора одному из хакеров, взломавших глав ФБР, ЦРУ и не только.
Правоохранительные органы Великобритании арестовали двух человек, которых подозревают в участии в международном заговоре.
Беспроводные девайсы сейчас повсюду (мышки, клавиатуры, звонки, даже розетки, управляемые по радио). Зачастую вендоры в своих устройствах используют самописные протоколы, не задумываясь о безопасности. Поскольку материала в Сети на эту тему не так много, давай разберем один из таких протоколов на примере беспроводной клавиатуры Logitech и напишем для нее кейлоггер.
Владельцы мультикоптеров DJI модифицируют свои устройства, чтобы обойти ограничения и летать в запрещенных местах.
Журналисты обнаружили, что вуайеризм пользуется большой популярностью в Китае, а доступ к чужим камерам даже раздают бесплат…
Журналистам издания Vice Motherboard стало известно о взломе сайта CashCrate и крупной утечке данных.
Автомобили Mazda, оснащенные информационно-развлекательными системами Mazda MZD Connect можно взломать, подключив флешку.
Исследователи ESET рассказали о малвари Industroyer — крупнейшей со времен Stuxnet угрозы для промышленных систем управления…
Официальные представители компании OneLogin обнародовали новые подробности о недавнем взломе.
В последнее время в статьях и пентестерских отчетах все чаще упоминается Apache Tomcat. И неспроста. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что делает его привлекательной мишенью для злоумышленников. Настройки по умолчанию в Apache Tomcat не позволяют противостоять распространенным методам атак, поэтому предлагаю ознакомиться с основными техниками, используемыми для взлома, а также способами противодействия.
Ранее неизвестная группировка SteamPunks не только взломала игру Dishonored 2, но создала генератор лицензий для Denuvo.
Хакеры опубликовали на The Pirate Bay украденное телешоу ABC, так как компания отказалась заплатить выкуп.
Основатель Shodan предупреждает, что множество установок Hadoop настроены неверно и компрометируют данные.
Почти четыре месяца злоумышленники использовали один из поддоменов Стэнфорда для своих операций.
Разработчики OneLogin сообщили, что неизвестные хакеры сумели проникнуть на их серверы и скомпрометировали данные пользовате…
"Исследователь", нашедший уязвимость на AlphaBay в начале года, продолжает взламывать сайты в даркнете.
Правоохранительные органы рассказали об аресте банды автоугонщиков, которые комбинировали старые методы с новыми технологиям…
Аналитики Group-IB представили развернутый отчет о деятельности хак-группы Lazarus и рассказали немало интересного.
В прошлой статье мы рассказали тебе про устройство BMS и хорошенько распалили твое воображение будущими хакерскими экспериментами. И вот их час пробил! Готовься, дружище! Перед тобой статья размером аж в шесть страниц старого бумажного «Хакера». И все они посвящены исключительно взлому ;).
Компания Disney «передумала» и теперь уверяет, что никакого взлома и похищения не вышедших на экраны лент не было.
При помощи обычной фотографии можно обмануть не только систему распознавания лиц, но и сканер радужной оболочки глаза.
Рад снова тебя встретить на страницах нашего журнала, мой друг! Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло malware-аналитика. В сегодняшнем выпуске мы поговорим о двух интересных фичах, которые довольно часто встречаются в «живых образцах» вредоносного ПО: шифровании (encoding) и внедрении shellcode, позволяющего получить командную оболочку ОС потенциальной жертвы.
Трое китайских хакеров должны выплатить 8,8 млн долларов после взлома двух юридических компаний из Нью-Йорка.
Одно из зеркал популярного конвертера Handbrake на протяжении нескольких дней раздавало пользователям малварь.
Об уязвимостях в ОКС-7 говорят много лет, но теперь появились первые свидетельства того, что их используют злоумышленники.
На прошлой неделе неизвестный злоумышленник похитил у южнокорейской биржи Yapizon 3816 биткоинов.
Группа OurMine скомпрометировала официальный форум игрового движка Unity и заявила о хищении данных 2 млн пользователей.
В марте 2017 года исследователь обвинил River City Media в распространении спама и утечке данных, что имело для RCM серьезны…
Исследователи вытеснили торговую площадку xDedic в даркнет, но и там ресурс чувствует себя прекрасно.
15 мая 2017 года стартует международное соревнование хакеров для проверки качества и безопасности системы BlurryBox.
Наверняка ты уже занимался взломом беспроводных сетей с ноутбука и замечал, что таскать его не слишком удобно, да и внимание он привлекает. Но зачем ноутбук, если у тебя есть настоящий карманный компьютер, с помощью которого вардрайвингом можно заниматься, не палясь вообще. В этой статье мы выполним подготовку и разберем простые атаки, а в следующей перейдем к действительно тяжелой артиллерии.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
Неизвестный хакер или группа хакеров скомпрометировали пользователей корпоративной чат-платформы HipChat, принадлежащей Atla…
Сотрудники Интерпола провели масштабную операцию, выявившую более 8800 серверов, замешанных в операциях киберпреступников.
Калифорнийский провайдер Sierra Tel оказался между молотом и наковальней, когда его атаковали разные IoT-вредоносы.
Группу Fancy Bear обвинили в атаках на Минобороны Дании и штаб Эмманюэля Макрона, кандидата на пост президента Франции.
NanoStation M2 фирмы Ubiquiti — это всепогодная точка доступа, предназначенная для построения беспроводных мостов на расстояние десять и более километров. Это, по сути, мини-компьютер на архитектуре MIPS с установленным Linux на борту. А это значит, что можно модифицировать его под свои нужды. Каким образом? Об этом и поговорим.
Системы антифрода, используемые в банковской сфере и стоящие на страже интересов кредитных учреждений и денег их клиентов, привлекают совершенно здоровый интерес как специалистов по информационной безопасности, так и блекхетов. Но вот незадача: все эти системы действуют по принципу black box, а создатели не торопятся раскрывать принципы их работы. Как всегда в таких случаях, журнал «Хакер» спешит на помощь!