Тысячи Android-устройств продаются с предустановленным бэкдором
В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Andr…
В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Andr…
Разработчики Raspberry Pi Foundation представили Raspberry Pi 5, спустя долгих четыре года после выхода Raspberry Pi 4. Пято…
В этой статье мы разберемся в работе простого генератора электрических импульсов и сконструируем полезный прибор для поиска неисправных электролитических конденсаторов в электронных схемах. А чтобы ты мог без помощи осциллографа увидеть происходящие в электрических цепях процессы, мы построим модель этого прибора в бесплатной программе Qucs, после чего проведем с полученной моделью несколько опытов.
Нередко при создании кастомных прошивок для роутера возникает необходимость в подделке подписи, чтобы можно было грузить прошивку через стоковую веб‑морду. А для подделки подписи нам понадобится изучить процесс проверки образа в стоковой прошивке. Предлагаю окунуться в реверс прошивки на примере роутера D-Link DIR-806A B1. Давай разберемся, как в нем работает проверка подписи.
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года …
Компания Microsoft заявила, что «синие экраны смерти» и ошибка «UNSUPPORTED_PROCESSOR», с которыми недавно столкнулись многи…
На прошлой неделе, после выхода опциональных preview-обновлений для Windows, многие пользователи столкнулись с «синим экрано…
СМИ сообщили, что в середине августа многие пользователи 3D-принтеров Bambu Lab столкнулись со страной проблемой: устройства…
Flipper Zero называют хакерским мультитулом, а хакеры — это люди, которые любят во всем покопаться сами. Разработчики об этом прекрасно знали и приложили к «Флипперу» его полные схемы, исходный код прошивки и приложений и весь необходимый инструментарий. Сообщество это оценило и стало создавать не только программы, но и кастомные модули для Flipper Zero. О них и поговорим сегодня.
Группа специалистов из Швейцарской высшей технической школы Цюриха разработала side-channel атаку Inception, которая может и…
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров…
Исследователи заметили мошеннический сайт, притворяющийся официальным ресурсом Flipper Devices и обещающий пользователям бес…
Разработчики хакерского «мультитула» Flipper запустили собственный магазин приложений Flipper Apps, позволяющий пользователя…
Flipper Zero — «хакерский мультитул», о котором ты уже наверняка наслышан. Возможно даже успел раздобыть устройство и самостоятельно поразвлекаться с ним. В этой статье мы поговорим о прошивках, которые не только позволят вывести баловство на новый уровень, но и помогут использовать Flipper при реальных физических пентестах.
Взлом электронных турникетов на входе в здание — заветный хакерский флекс, который так любят показывать в кино. В этой статье я расскажу о системах удаленного контроля доступа (СКУД) на основе RFID, и мы вместе разберемся, насколько просто подделать самый распространенный идентификатор EM4100.
Исследователи выявили критические уязвимости в программном обеспечении MegaRAC BMC (Baseboard Management Controller) компани…
Вчера на страницах «Хакера» вышло интервью с одним из авторов «хакерского тамагочи» Flipper Zero, Павлом Жовнером. В интервь…
Ученые из Калифорнийского университета в Дейвисе предложили использовать Rowhammer-атку для создания уникальных «отпечатков …
Компания Western Digital предупреждает владельцев старых устройств серии My Cloud, что они не могут подключаться к облачным …
Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха недостаточно: чтобы вдохнуть в хакерский смартфон жизнь, необходимо озаботиться софтом. О нем мы сегодня и поговорим.
Эксперты из компании IOActive продемонстрировали, что беспилотные летательные аппараты уязвимы перед side-channel атаками E…
Пользователи Western Digital обнаружили, что накопители, использующие Western Digital Device Analytics (WDDA), автоматически…
Разработчики Gigabyte обновили прошивку 270 моделей материнских плат, чтобы устранить недавно обнаруженную уязвимость. Иссле…
Разработчики AMD сообщили, что в процессорах AMD EPYC 7002 выявлена необычная ошибка. Баг приводит к тому, что после 1044 дн…
Flipper — хакерский «мультитул», созданный командой российских разработчиков, — успел неплохо прославиться. В начале 2021 года проект собрал почти 5 миллионов долларов на «Кикстартере», потом сообщество с интересом следило за всеми перипетиями производства, а теперь начались сложности с распространением и доставкой. Я уже получил свой экземпляр и расскажу о том, как использую его в жизни, чтобы помочь тебе понять, стоит ли срочно обзаводиться «Флиппером».
С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.
Эксперты из компании Eclypsium, специализирующейся на безопасности прошивок и оборудования, заявили, что сотни моделей матер…
Компания Unciphered, которая специализируется на кибербезопасности и восстановлении утерянной криптовалюты, заявила, что наш…
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство созда…
Эксперты предупреждают, что компания Lemon Group использует для своих вредоносных операций миллионы зараженных прямо «из кор…
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
Эксперты «Лаборатории Касперского» рассказали о нетривиальном инциденте, который им довелось расследовать. Злоумышленникам у…
Аналитики компании Trend Micro представили интересный доклад на конференции Black Hat Asia. По их информации, миллионы Andr…
Атаки на Wi-Fi чрезвычайно разнообразны: злоумышленник может попытаться взломать клиентские устройства и точки доступа, да и последние могут использовать разные протоколы и методы аутентификации. В этой статье мы рассмотрим простой, но эффективный метод брутфорса беспроводных сетей.
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представил…
В минувшие выходные на Reddit и YouTube начали появляться сообщения о странных проблемах с процессорами Ryzen 7800X3D. В нек…
В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.
Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.
Аналитики из компании ESET обнаружили, что после покупки подержанного маршрутизатора, на устройстве нередко можно обнаружить…
Как минимум 55 моделей Wi-Fi маршрутизаторов с сетевыми процессорами (NPU) Qualcomm и HiSilicon уязвимы перед проблемой, кот…