Эксперимент показал, что купить оборудование для взлома смартфонов может кто угодно
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.
Хакеры взломали крупного инвестора, основателя венчурной компании Fenbushi Capital, что спровоцировало колебания курсов.
Профессионалы из областей медицины и информационной безопасности объединились для взлома кардиостимуляторов.
Сегодня мы разберем очередную уязвимость в роутере D-Link. На этот раз дыру нашли в прошивке модели DWR-932B, и о патче для нее на момент написания статьи ничего не известно. Также рассмотрим небольшую (по сложности, а не по разрушительной силе) уязвимость в тонких клиентах на HP ThinPro OS.
Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное. Предварительная регистрация обязательна.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Неизвестные угрожают сдать пользователей банка налоговым органам и прессе, если те не согласятся заплатить выкуп.
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
В прошлых статьях мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разобраться в намеренно запутанном коде. И заодно взломаем еще одно приложение.
Представители Военно-морского флота США сообщили, что один из подрядчиков допустил утечку личных данных военнослужащих.
Известный ИБ-эксперт представил написанный на Ruby тулкит PhishLulz, предназначенный для автоматизации фишинга.
На конференции KIWICON анонсировали фреймворк Little Doctor, который можно адаптировать под взлом веб-чатов.
Группа хакеров заявляет, что им удалось похитить исходные коды Mega.nz и узнать учетные данные от аккаунтов сотрудников.
В этом выпуске: два инструмента для фаззинга, post-exploitation-фреймворк для bash, легковесный WebDAV-сканер, инспектор даркнет-сайтов, инструмент для обнаружения виртуальных окружений и утилитка для записи происходящего на экране. Stay Tuned!
Известный исследователь Сэми Камкар (Samy Kamkar), представил новый хакерский инструмент PoisonTap.
Приставки NES Classic Edition, поступили в продажу в конце прошлой недели и были раскуплены за считанные минуты.
Группа исследователей предложила использовать сигналы CSI (Channel State Information) для слежения за пользователями.
Главный юрисконсульт ФБР Джим Бейкер (Jim Baker) поделился интересной статистикой о том, как Бюро взламывает гаджеты.
Полиция германии рассказала о забавном случае с «не очень умными» ворами.
В ходе соревнования PwnFest 2016 участники успешно взломали смартфон Google Pixel, браузер Microsoft Edge, Adobe Flash и т.д…
В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.
В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.
Вскрылись подробности операции, проведенной ФБР против сервиса TorMail в 2013 году.
В начале недели британский Tesco Bank подвергся кибератаке, в результате которой было похищено 2,5 млн фунтов.
Сегодня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мой реальный IP».
Сегoдня мы рассмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869, CVE-2016-8870 и CVE-2016-9081. Все три происходят из одного кусочка кода, который пять долгих лет томился в недрах фреймворка в ожидании своего часа, чтобы затем вырваться на свободу и принести с собой хаос.
Житель Колорадо, взломавший Photobucketи продававший доступ к чужим фото, получил тюремный срок.
Фабиан Восар взломал очередного шифровальщика, помог множеству пользователей и посрамил автора малвари.
Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.
Исследователи из компании enSilo разработали новый метод внедрения кода в легитимные процессы, назвав его AtomBombing.
На Mobile Pwn2Own команда Tencent Keen Security Lab осуществила взлом Nexus 6P, и почти преуспела во взломе iPhone 6S.
В прошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию, ведь это журнал «Хакер»! Сегодня мы напишем эксплоит для обхода технологии DEP. Для этого рассмотрим две техники: ret2libc и ROP-цепочки.
Сотрудник Microsoft Тал Беери приписывает хакеру Евгению Никулину взлом обменника BitMarket в 2013 году.
Задержанному в Чехии в начале октября россиянину Евгению Никулину предъявили обвинения во взломе ряда крупных сервисов.
Агрегатор утечек LeakedSource предупредил о компрометации 43 млн пользователей Weebly.