Миллионы устройств Amazon Echo и Kindle оказались уязвимы перед проблемой KRACK
Устройства Amazon Echo первого поколения и Amazon Kindle восьмого поколения оказались подвержены проблеме KRACK, обнаруженной еще в 2017 году и…
Устройства Amazon Echo первого поколения и Amazon Kindle восьмого поколения оказались подвержены проблеме KRACK, обнаруженной еще в 2017 году и…
Анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Windows будет предупреждать о небезопасности использования WEP и TKIP, а в будущем откажется от их поддержки.
Приложение WiFi Finder для Android, предназначенное для поиска публичных точек доступа, хранило более двух миллионов паролей от обычных домашних сетей…
Исследователи, ранее обнаружившие комплекс проблем в WPA2, получивший название KRACK, представили новую атаку, DragonBlood, перед которой уязвим уже новый WPA3.
Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только…
Опубликованы детали уязвимостей в ThreadX, которые могут коснуться множества устройств, включая смартфоны, ноутбуки, игровые приставки, роутеры и так далее.
Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользователи из Испании и…
Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить…
Эксперты обнаружили две критические уязвимости в BLE-чипах производства компании Texas Instruments. Баги представляют опасность для Wi-Fi оборудования Cisco, Meraki и…
API недавно запущенного «умного» дисплея Google Home Hub позволяет управлять им с любых устройств, расположенных в той же беспроводной сети.
Wi-Fi 802.11g теперь называется Wi-Fi 3, 802.11n станет Wi-Fi 4, а нынешний 802.11ac — Wi-Fi 5.
Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как…
Работая над переводом статьи о том, как можно превратить переходник с USB на VGA в передающее программно определяемое радио, я…
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также…
В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности…
Пользователи устройств Google Home и Google Chromecast обнаружили, что их девайсы провоцируют серьезные неполадки в работе Wi-Fi-сетей, вплоть до их…
Представители организации WiFi Alliance рассказали о скором появлении протокола WPA3 и опубликовали первые детали о грядущих изменениях.
Мы исследовали внутреннее устройство USB-накопителя с поддержкой Wi-Fi и детально изучили особенности его работы. Внешность оказалась обманчива, а результаты тестов…
Вчера специалисты рассказали о комплексе уязвимостей в WAP2, получившем название KRACK. По сути, уязвимо все, что умеет подключаться к Wi-Fi.…
Опубликованы подробности об уязвимостях в WPA2, представленных под общим названием KRACK. Все действительно оказалось так плохо, как прогнозировали специалисты.
Сводная группа исследователей анонсировала релиз громкого доклада: специалисты обнаружили множество уязвимостей в составе WPA2, который в настоящее время де-факто является…
Атака «человек посередине», пожалуй, первое, что приходит на ум, когда возникает задача получить пользовательские данные, такие как логины и пароли…
Wikileaks опубликовала новые документы из цикла Vault 7, рассказав еще об одном инструменте из арсенала ЦРУ.
Специалисты обнаружили баг в Wi-Fi чипах Broadcom, из-за которого под угрозой оказались пользователи устройств Google и Apple.
Частенько случается, что Wi-Fi на ноутбуке только что прекрасно работал, и вдруг на значке в трее появляется восклицательный знак, а…
Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по…
Группа исследователей предложила использовать сигналы CSI (Channel State Information) для слежения за пользователями.
Исследователи рассказали на BlackHat Europe, что для перехвата номеров IMSI можно использовать Wi-Fi.
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно…
Желание управлять всем вокруг с телефона вполне понятно для любого, кто хоть как-то связан с IT. Именно поэтому пару лет…
Сводная группа исследователей из университета штата Мичиган и Нанкинского университета в Китае представила доклад, в котором описан новый способ перехвата…
Беспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика…
Эксперты британской компании Pen Test Partners отчитались об успешном взломе систем электровнедорожника Mitsubishi Outlander PHEV. Исследователи сумели добраться до зарядной…
Исследователи из MIT разработали технологию, которая позволит узнавать точное месторасположение смартфонов в закрытых помещениях при помощи Wi-Fi. Одно из наиболее…
В Барселоне проходит выставка Mobile World Congress, и специалисты компании Avast Software решили поставить интересный эксперимент как над посетителями мероприятия…
Британцы бьют тревогу. Управление Комиссара по информации (ICO) сообщает, что магазины повсеместно следят за своими покупателями через их гаджеты. Разумеется,…
5 декабря 2015 года французское издание Le Monde, со ссылкой на собственные источники в МВД страны, сообщило, что власти Франции…
После кровопролитных терактов, которые Париж пережил в ноябре 2015 года, французские власти задумались об ужесточении мер, регулирующих доступ к сети.…
Бюджетный оператор связи FeedomPop подписал контракт с компанией Intel и приступил к созданию смартфона, который, по возможности, будет использовать для…