Специалисты Check Point обнаружили 0-day уязвимость в роутерах Huawei
Исследователи Check Point рассказали о проблеме в домашних роутерах Huawei и о том, что баг используется для создания ботнет…
Исследователи Check Point рассказали о проблеме в домашних роутерах Huawei и о том, что баг используется для создания ботнет…
Разработчики Canonical временно прекратили распространение дистрибутива Ubuntu 17.10, так как его установка на некоторые ноу…
Несмотря на огромное количество устройств на базе микроконтроллеров, созданных на волне успеха Arduino, считаные единицы из них имеют форм-фактор обычной флешки, подходящий для непосредственного включения в разъем USB компьютера (USB Type-A). Один из наиболее любопытных их представителей — Espruino Pico.
Пользователям вовсе не кажется: производительность ряда моделей iPhone действительно падает после обновления iOS. Компания A…
ИБ-специалист обнаружил кейлоггер в драйвере Synaptics Touchpad, который устанавливается на многие модели ноутбуков компании…
Исследователи предупредили о появлении нового шифровальщика StorageCrypt, который атакует сетевые хранилища, используя RCE-б…
Пользователи смартфонов Blu One Life X2 получили обновление операционной системы, которое заблокировало их устройства.
Аналитики Qihoo 360 Netlab предупреждают, что Mirai-ботнеты активизировались, после публикации нового эксплоита для роутеров…
Представители компаний Acer, Dell, Fujitsu, HP, Lenovo и Panasonic официально подтвердили, что найденные в Intel ME уязвимос…
Инженеры компании HP сообщили об обнаружении нескольких серьезных уязвимостей в прошивках принтеров моделей LaserJet, PageWi…
Специалист, на днях нашедший опасное отладочное приложение EngineerMode, сообщил об обнаружении еще одного диагностического …
Независимый специалист изучал смартфоны OnePlus и обнаружил предустановленное отладочное приложение EngineerMode, с помощью …
Компания SEC Consult сообщила, что инженеры Linksys несколько месяцев игнорируют уязвимости в маршрутизаторах серии E.
Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.
Вниманию обладателей смартфонов OnePlus: исследователи обнаружили, что устройства собирают куда больше данных о пользователя…
Специалист компании Embedi продолжил исследование своего коллеги из Cylance и обнаружил еще больше проблем в различных импле…
Android 8 — едва ли не самое важное обновление Android за последние годы. В Oreo появился модульный дизайн, позволяющий обновлять компоненты ОС независимо, система ограничения фоновой работы приложений, которая должна продлить время работы на одном заряде, а также множество улучшений безопасности, о которых мы и поговорим в этой статье.
Специалисты из израильского университета имени Бен-Гуриона продемонстрировали два новых, экзотических способа атак на изолир…
Исследователи компании Embedi обнаружили в маршрутизаторах D-Link ряд уязвимостей и уже опубликовали эксплоиты для них.
Южнокорейский ИБ-специалист опубликовал подробное описание целого набора уязвимостей, найденных в прошивке роутеров D-Link D…
Пользователи приняли легитимные письма от разработчиков смартфона Essential за фишинговую атаку, а Энди Рубин теперь вынужде…
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…
Специалисты из израильского университета имени Бен-Гуриона доказали, что незаметно подменить компоненты современного смартфо…
Приложения, которые должны предупреждать пользователя о подключении к IMSI-перехватчику, скорее всего, не справятся с задаче…
На конференции DEF CON рассказали об уязвимостях в камерах китайского производителя Shenzhen Neo Electronic.
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Хакер, известный под псевдонимами BestBuy, Popopret и Spiderman признался во взломе оборудования крупного провайдера.
Вардрайвингом всерьёз можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux. Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его установить и использовать для атак на точки доступа, подключив отдельный Wi-Fi донгл.
Специалисты Trend Micro предупредили, что новая малварь атакует IoT-устройства в целом и сетевые хранилища данных в частност…
Специалисты Mandiant обнаружили ряд багов в устройствах Lenovo VIBE, которые могут использоваться для получения root-привиле…
Устройств, прошедших сертификацию по программе Respects Your Freedom, стало больше.
Журналисты обнаружили, что вуайеризм пользуется большой популярностью в Китае, а доступ к чужим камерам даже раздают бесплат…
Wikileaks обнародовала новые документы, рассказывающие о хакерских инструментах ЦРУ. Темой публикации стал тулкит CherryBlos…
Полиция Таиланда сообщила об аресте трех граждан Китая, которые занимались масштабным кликфродом.
Специалисты «Доктор Веб» обнаружили трояна Linux.MulDrop.14, который атакует устройства Raspberry Pi.
Специалисты компании F-Secure изучили IP-камеры известного китайского производителя и пришли к неутешительным выводам.
В прошлом году компания Microsoft анонсировала облачный бэкенд для управления умными приборами и интегрированной электроникой. Azure IoT Hub позволяет с минимумом программирования настраивать взаимодействие между устройствами и встраивать его в свои проекты на основе Azure. Чтобы посмотреть, как это работает, мы разберем простую задачу — отправку в облако показаний датчика, подключенного к контроллеру Arduino.
Разработчики Google рассказали, какие производители поддерживают свои смартфоны в наиболее актуальном состоянии.
Компания Netgear активировала функцию сбора данных для устройств Netgear NightHawk R7000.
Аудиодрайвер в некоторых моделях ноутбуков HP «запоминал» все нажатия клавиш и сохранял в локальный файл.