Атака RAMBO использует оперативную память для хищения данных с изолированных машин
Израильские исследователи показали атаку RAMBO (Radiation of Air-gapped Memory Bus for Offense), которая основана на электро…
Израильские исследователи показали атаку RAMBO (Radiation of Air-gapped Memory Bus for Offense), которая основана на электро…
Специалисты NinjaLab представили side-channel атаку EUCLEAK, направленную на криптографическую библиотеку защищенных микроко…
Недавно мне попалась на глаза матплата Lenovo RD450X с подозрительно низкой ценой, в полтора раза дешевле Huananzhi X99 F8D. Она и сейчас дешевле. Очень это было заманчиво, тем более что я давно хотел пощупать двухпроцессорную систему.
Представь, что каждая лампочка в твоей квартире — это мощный источник интернета, по скорости в сотню раз превышающий современный Wi-Fi. Полминуты стоишь под ней, и вот уже скачалось обновление для Genshin Impact, можешь играть. Фантастика? Нет, будущее! В этой статье разберем, что такое Li-Fi и как самому собрать такую систему на основе двух плат Arduino.
Продукты компании AMD подвержены серьезной уязвимости SinkClose, которая затрагивает несколько поколений процессоров EPYC, R…
На протяжении нескольких месяцев компания Intel изучала сообщения о том, что процессоры 13-го и 14-го поколений (в частности…
Без полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микроконтроллера.
На прошлой неделе многие владельцы телефонов Google Pixel 6 (6, 6a, 6 Pro) столкнулись с тем, что их устройства выходят из с…
Процессоры Intel (в том числе поколений Raptor Lake и Alder Lake) подвержены новому типу Branch Target Injection (BTI) атаки…
Разработчики Apple классифицировали недавно исправленную уязвимость в Vision Pro как проблему отказа в обслуживании (DoS), о…
Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет обойти защиту и слить данные с …
Все знают, что с камеры видеонаблюдения при пентесте можно получить изображение и порадовать тех, кто будет читать отчет. Эти картинки производят впечатление, но каков реальный импакт атаки на камеры? Сегодня поговорим о случаях, когда на камерах можно получить шелл, закрепиться и проксироваться через них.
Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале произв…
Разработчики Raspberry Pi сообщают, что в продажу поступил модуль AI Kit, предназначенный для Raspberry Pi 5. Модуль создан …
У настоящего хакера холодными должны быть не только сердце или разум, но и в первую очередь компьютерное железо. Чтобы избежать его перегрева, используются различные аппаратные системы управления вентиляторами охлаждения. Однако готовые решения либо слишком дорогие, либо чересчур примитивные. Значит, нужно собрать такое устройство самостоятельно! Сейчас расскажу как.
Waterfall, или водопад, — это способ визуализации сигналов, который можно встретить практически во всех программах для работы с радио. Каждая линия показывает спектр сигнала, его частоты и амплитуду. А если немного поколдовать, можно рисовать на этом водопаде картинки. Этим мы сегодня и займемся.
В этой статье я расскажу, как происходит реверс‑инжиниринг реального медицинского оборудования. На примере картриджа для аппарата Liposonix мы разберем базовые приемы обратной разработки протоколов цифровых устройств и посмотрим, как можно подделать передаваемые данные. Оказалось, что имитировать оригинальный картридж можно при помощи МК ATmega.
Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, котора…
Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в…
В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств ст…
Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом м…
3D-печатью я увлекаюсь уже давно, но домашним 3D-принтером пользовался нечасто: на работе у меня имеется целых два подобных аппарата. Громадная «Прюша» занимала слишком много места, поэтому, продав ее, я озадачился поиском какого‑нибудь компактного недорогого аппарата на случай, если мне приспичит быстро напечатать что‑нибудь мелкое. Выбор пал на EasyThreed X1 — 3D-принтер размером с небольшую книжку. О нем я сегодня и расскажу.
Китайская компания Acemagic признала, что некоторые ее товары поставлялись с предустановленной малварью. В компании объясняю…
Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на бес…
Однажды мне понадобился компьютер для квантово‑химических расчетов, и я поставил перед собой цель самостоятельно собрать машину, которая вписалась бы в бюджет 100–150 тысяч рублей. Однако этот компьютер неплохо подходит и для других задач, поэтому ради эксперимента попробуем побрутить на нем хеши.
Создатели Flipper Zero, совместно с Raspberry Pi, разработали новый модуль Video Game. Он предназначен не только для игр, но…
Канадское правительство планирует запретить продажу Flipper Zero и аналогичных устройств, считая, что с их помощью могут уго…
Наверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? А если и вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi: самодельный хакерский девайс для взлома беспроводных сетей, работающий на основе искусственного интеллекта. Да еще и с цифровым питомцем внутри!
Специалисты «Лаборатории Касперского» выступили с докладом Operation Triangulation: What You Get When Attack iPhones of Rese…
В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Andr…
В этой статье мы разберемся в работе простого генератора электрических импульсов и сконструируем полезный прибор для поиска неисправных электролитических конденсаторов в электронных схемах. А чтобы ты мог без помощи осциллографа увидеть происходящие в электрических цепях процессы, мы построим модель этого прибора в бесплатной программе Qucs, после чего проведем с полученной моделью несколько опытов.
Нередко при создании кастомных прошивок для роутера возникает необходимость в подделке подписи, чтобы можно было грузить прошивку через стоковую веб‑морду. А для подделки подписи нам понадобится изучить процесс проверки образа в стоковой прошивке. Предлагаю окунуться в реверс прошивки на примере роутера D-Link DIR-806A B1. Давай разберемся, как в нем работает проверка подписи.
Разработчики Raspberry Pi Foundation представили Raspberry Pi 5, спустя долгих четыре года после выхода Raspberry Pi 4. Пято…
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года …
Компания Microsoft заявила, что «синие экраны смерти» и ошибка «UNSUPPORTED_PROCESSOR», с которыми недавно столкнулись многи…
На прошлой неделе, после выхода опциональных preview-обновлений для Windows, многие пользователи столкнулись с «синим экрано…
Flipper Zero называют хакерским мультитулом, а хакеры — это люди, которые любят во всем покопаться сами. Разработчики об этом прекрасно знали и приложили к «Флипперу» его полные схемы, исходный код прошивки и приложений и весь необходимый инструментарий. Сообщество это оценило и стало создавать не только программы, но и кастомные модули для Flipper Zero. О них и поговорим сегодня.
СМИ сообщили, что в середине августа многие пользователи 3D-принтеров Bambu Lab столкнулись со страной проблемой: устройства…
Группа специалистов из Швейцарской высшей технической школы Цюриха разработала side-channel атаку Inception, которая может и…
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров…