Backblaze: средний возраст отказа HDD составляет менее трех лет
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представил…
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представил…
В минувшие выходные на Reddit и YouTube начали появляться сообщения о странных проблемах с процессорами Ryzen 7800X3D. В нек…
В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.
Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.
Аналитики из компании ESET обнаружили, что после покупки подержанного маршрутизатора, на устройстве нередко можно обнаружить…
Как минимум 55 моделей Wi-Fi маршрутизаторов с сетевыми процессорами (NPU) Qualcomm и HiSilicon уязвимы перед проблемой, кот…
Исследователи обнаружили в продаже хакерский девайс, который позволяет угонять различные модели автомобилей, используя новый…
На Amazon запретили продажу мультитула для пентестеров, так как в компании считают, что это «устройство для скимминга карт».…
Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему.
Получить несанкционированный доступ к чужому устройству можно не только с использованием USB-портов, но и через Ethernet-соединение, которых в современных офисах предостаточно. В этой статье мы подробно расскажем, как злоумышленники могут пробраться в локальную сеть с помощью специального «невидимого» девайса и как этот девайс устроен.
Американские ученые продемонстрировали атаку, получившую название NUIT (Near-Ultrasound Inaudible Trojan), которая используе…
Полиция Эквадора расследует массовую атаку на медиаорганизации по всей стране. Журналист и ведущий Ecuavisa был ранен, после…
Если у злоумышленника есть непосредственный доступ к компьютеру потенциальной жертвы, он может обеспечить себе постоянный и бесперебойный канал связи. Проще всего использовать для этого обычный USB-модем, который предварительно следует слегка модифицировать. В этой статье мы подробно расскажем и покажем как.
СМИ обнаружили в продаже странный маршрутизатор TP-Link NX31 Miner Router, якобы имеющий функцию для майнинга и встроенный A…
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаяс…
В рамках Hackaday Low-Power Challenge энтузиаст Андрэас Эриксен (Andreas Eriksen) создал устройство PotatoP в форм-факторе н…
Пользователи и журналисты обнаружили редкий баг, возникающий из-за конфликта Windows с новейшими драйверами AMD Radeon Adren…
Если у тебя есть возможность подключить к USB-порту атакуемого компьютера специально подготовленное устройство, ты можешь полностью перехватить трафик, получить cookies и пароли, взломать контроллер домена, а контролировать ход атаки по Wi-Fi. Как это реализовать? Сейчас расскажу.
«Клавиатурный привет» любителю попечатать не на мембранке. С тобой снова Артём Лебовски. Меня часто спрашивают: какую клавиатуру можно считать по-настоящему кастомной, а какую — нет? Я считаю так: кастомные клавиатуры чем-то похожи на персонажей компьютерной игры — они имеют разные уровни. Сегодня я расскажу, какими они бывают и как перейти на новый уровень без использования чит-кодов.
Специалисты из Рурского университет в Бохуме и Центра информационной безопасности имени Гельмгольца в Германии (CISPA) расск…
Исследователи из Mercury Workshop создали эксплоит под названием SH1MMER, который позволяет «разблокировать» корпоративный и…
Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.
Новозеландский студент случайно обнаружил, что на 290 моделях материнских плат MSI по умолчанию не работает функция Secure B…
Канадский сисадмин Даниэль Милишич (Daniel Milisic) обнаружил, что прошивка купленной им на Amazon Android-приставки T95 был…
Бип-хо-хо-бип! Прием-прием... Наконец-то мне удалось связаться с тобой, приспешник! Это я, Гринч. Я уже украл Рождество, а теперь похищу и ваш любимый Новый год! Нет времени на вопросы, у нас много работы. Мы сделаем ловушку на Деда Мороза, украдем новогоднюю елку и научимся хакать умные гирлянды! Мне уже удалось взломать сайт «Хакера» и запостить эту статью. Читай скорее, пока не пришел админ!
Еще в прошлом году ИБ-специалист обнаружил опасные уязвимости в умных колонках Google Home. Проблемы позволяли создать бэкдо…
Группа ученых из пяти американских университетов разработала side-channel атаку EarSpy, с помощью которой можно прослушивать…
Владельцы Corsair K100 заметили, что их клавиатуры могут время от времени самостоятельно печатать тексты, которые были набра…
Команда проекта Flipper Zero сообщила, что партия устройств, отправленная в РФ через «Почту России» (предварительные заказы …
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Эксперты обнаружили сразу три уязвимости в программном обеспечении MegaRAC BMC (Baseboard Management Controller) компании Am…
Американская Федеральная комиссия по связи (FCC) запретила продажу телекоммуникационного оборудования китайских компаний Hu…
Современные компьютеры способны совершать миллионы миллиардов операций за секунду. Среди самых базовых операций — математические. Чтобы понять, как именно компьютер их выполняет, мы сегодня обсудим устройство сумматора и арифметико-логических устройств на его основе.
В этой статье я покажу, как самому собрать простой, но качественный FM-радиоприемник на основе сверхдешевого чипа RDA5807FP. Наш гаджет будет выдавать качественный стереозвук, у него будут кнопки для настройки, кварцевая стабилизация частоты и прочие приятные фичи. Если ты лишь недавно взял в руки паяльник, то эта инструкция для тебя.
Палмер Лаки, основатель компании Oculus и один из создателей VR-гарнитуры Oculus Rift, создал VR-шлем, который в буквальном …
Стабильная версия ядра Linux (5.19.12), релиз которой состоялся 28 сентября 2022 года, может негативно влиять на дисплеи ноу…
Известный взломщик консолей и разработчик эксплоитов SpecterDev выпустил эксплоит для PS5, который может использоваться для …
Хакер, известный под псевдонимом CTurt, давно специализируется на взломе игровых консолей. На этой неделе он продемонстриров…