Эксперты обнаружили две неустранимые 0-day уязвимости в десятках моделей IP-камер
Исследователи CyberReason предупреждают, что сотни тысяч IP-камер могут стать частью ботнетов, и исправить это невозможно.
Исследователи CyberReason предупреждают, что сотни тысяч IP-камер могут стать частью ботнетов, и исправить это невозможно.
Исследователи Pen Test Partners изучили недавние случаи перебоев в работе интернет-провайдеров.
Компания HP анонсировала, что новые модели принтеров для бизнес-сектора будут поставляться с отключенным FTP и Telnet.
Аналитики компании SEC Consult случайно обнаружили бэкдоры в 80 различных моделях камер Sony.
Mirai продолжает доставлять неприятности. На этот раз пострадали пользователи UK Postal Office, TalkTalk и Kcom.
После того как государство «перекрыло кислород» проекту Comma One, Джордж Хоц aka GeoHot решил сделать проект открытым.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Разработчик Джефф Харрис (Jeff Harris) написал клиент для корпоративного мессенджера Slack для работы с Commodore 64.
В Apple пытаются решить вопрос несъемных SSD в старших моделях MacBook Pro и спасения пользовательских данных.
Потребность создать что-то, поработать руками и одновременно очистить голову от лишних мыслей появляется довольно часто. Когда неделями стучишь по клавиатуре и смотришь в монитор, порой так и хочется переключиться на что-нибудь другое: пойти в поход, убежать на дачу и рубить дрова до изнеможения или хотя бы собрать конструктор.
Известный исследователь Сэми Камкар (Samy Kamkar), представил новый хакерский инструмент PoisonTap.
Крошечные одноплатные Linux-компьютеры VoCore2 и VoCore2 Lite скоро поступят в продажу по цене от $4 до $15.
Если вас интересует устройство современной электроники, ее безопасность или просто тянет к паяльнику, то вам определенно сто…
Специальные маячки, которые можно прикрепить к любому гаджету, ключам и другим предметами, содержат множество уязвимостей.
Сводная группа исследователей доказала, что атаку Rowhammer можно направить и против мобильных устройств.
Угроза от интернета вещей становится все реальнее, и аналитики ESET сообщают, что большинство роутеров настроены неправильно…
Планшеты и смартфоны уже давно превратились в полноценную замену электронных книг. Мы используем их для чтения почты и твиттера, новостных сайтов, книг и документации. Казалось бы, здесь и так все понятно и нечего пояснять, но на самом деле существует масса нюансов и лайфхаков, которые сделают чтение текста на мобильном девайсе гораздо более приятным и удобным занятием.
Ты когда-нибудь задумывался о том, какую информацию могут извлечь правоохранительные органы, если к ним в руки попадет «яблочный» девайс? Нет? А ведь смартфон или планшет могут рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Давай я тебе расскажу, а заодно и покажу, как это делается.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются пригодные модели. Чтобы превратить их в хакерские девайсы, иногда требуются некоторые манипуляции. Я расскажу, как выбрать такое устройство, где его купить и что с ним делать дальше.
Защита личных данных постепенно становится задачей первостепенной важности. Человек, заполучивший доступ к чужой переписке, заметкам или аккаунтам, может обнародовать и вправду ценные личные данные, украсть деньги с привязанной карточки, узнать пароли от других устройств или сайтов. Как же защитить свое мобильное устройство, будь то смартфон или планшет?
Компания Blackberry официально объявила о том, что с разработкой собственного аппаратного обеспечения покончено.
Как известно, заклеивание камер на ноутбуках, планшетах и даже на смартфонах – это довольно популярная практика, к примеру, …
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
Интересный случай произошел в минувшие выходные в дата-центре румынской финансовой организации ING Bank. Плановые пожарные у…
Многие из наших читателей наверняка помнят устройство USB Killer 2.0, о котором мы рассказывали в 2015 году. Прототип флешки…
Независимый исследователь Роб Фуллер представил методику похищения учетных данных с заблокированных компьютеров под управлением Windows и macOS (ранее OS X). Для кражи данных исследователь использовал немного модифицированный USB-адаптер Ethernet, стоимостью $50.
Мобильные устройства настолько тесно переплелись с повседневной жизнью, что отсутствие смартфона под рукой может вызвать панику. А уж если он сломался, то и говорить нечего. Для многих это грозит потерей тысяч нервных клеток. В этой статье мы рассмотрим способы восстановления работоспособности устройства при некоторых «поломках», научимся частично восстанавливать его функции до покупки нового и доставать важную информацию из разбитого телефона.
Желание управлять всем вокруг с телефона вполне понятно для любого, кто хоть как-то связан с IT. Именно поэтому пару лет назад в наших домах стали появляться умные чайники, лампочки и прочие «кофеварки на Linux». А это, в свою очередь, означало, что рано или поздно подобные устройства попадут под прицелы исследователей ИБ — это лишь вопрос времени. Сегодня мы рассмотрим уязвимости в одном из таких устройств — умной Wi-Fi-розетке TP-Link HS110 Wi-Fi.
Современные мобильные устройства даже среднего ценового диапазона по мощности сравнимы с ПК десятилетней давности, а порой их значительно превосходят. Со многими задачами, выполняемыми на стационарных ПК с десктопными ОС, сейчас вполне может справиться твой смартфон. В этой статье мы ответим на вопрос, можно ли использовать смартфон в качестве ПК, в том числе редактировать документы, разрабатывать ПО, хакать софт, моделировать в 3D, редактировать фото и видео и выполнять научные расчеты.
«Выглядит как Mac. Ощущается как Mac», —гласит реклама на официальном сайте проекта Hacbook. Этот небольшой стартап предлага…
29 июля 2016 года Windows 10 исполнился год, система перестала распространяться бесплатно, и 2 августа разработчики Microsof…
Начиная осваивать разработку для любой платформы, ты обязательно сразу же наткнешься на множество с первого взгляда незаметных подводных камней. Неопытные разработчики для Android рискуют отбить о них обе ноги. В этой статье мы рассмотрим типичные проблемы новичков: расщепим приложение на Lite и Pro, встроим в него автоматические краш-репорты, автоматизируем тестирование, обфусцируем и оптимизируем код, а также создадим для него все необходимые ресурсы. Поехали!
Исследователь компании IOActive решил проверить работу роутеров китайского производителя BHU, выбрав для испытаний модель uR…
«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слов…
В наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.
Эдвард Сноуден стал настолько известной и значимой фигурой, что любое его интервью, заявление или сумасшедшая идея сразу разлетаются по миру и оседают миллионами цитат в твиттере. Но в этот раз Сноуден не просто высказался, а предложил концепт чехла для смартфонов, который способен детектировать (и глушить) любые испускаемые смартфоном радиосигналы, чтобы защитить его владельца от прослушки и определения местоположения. Как работает этот девайс и что он дает его владельцу? Попробуем разобраться.
На пересечении двух ультрамодных тем, криптовалют и интернета вещей, возможно, лежит золотая жила. Представь: умные предметы в будущем смогут общаться друг с другом при помощи неразрывных контрактов. А посмотреть, как это будет работать, можно уже сегодня. В этой статье я расскажу тебе, как установить Ethereum на Raspberry Pi и запустить умный контракт, взаимодействующий с реальным миром.
Этой статьей мы продолжим наш совместный проект с «Бандеролькой», которая в рамках акции снизила стоимость доставки различных девайсов из Америки. Теперь стоимость доставки планшета или экшн-камеры составляет всего 20 баксов. Посмотрим, что хорошего в этой области нам предлагают Соединенные Штаты Америки.
Исследование американского рынка гаджетов продолжается: на этот раз поговорим о смартфонах. Заставить «притащить» смарт из-за океана может только одно — низкая цена. В этом обзоре мы попробуем разобраться, насколько она низкая.