Western Digital напугала пользователей, посоветовав сменить HDD после 3 лет работы
Пользователи Western Digital обнаружили, что накопители, использующие Western Digital Device Analytics (WDDA), автоматически…
Пользователи Western Digital обнаружили, что накопители, использующие Western Digital Device Analytics (WDDA), автоматически…
Разработчики Gigabyte обновили прошивку 270 моделей материнских плат, чтобы устранить недавно обнаруженную уязвимость. Иссле…
Flipper — хакерский «мультитул», созданный командой российских разработчиков, — успел неплохо прославиться. В начале 2021 года проект собрал почти 5 миллионов долларов на «Кикстартере», потом сообщество с интересом следило за всеми перипетиями производства, а теперь начались сложности с распространением и доставкой. Я уже получил свой экземпляр и расскажу о том, как использую его в жизни, чтобы помочь тебе понять, стоит ли срочно обзаводиться «Флиппером».
Разработчики AMD сообщили, что в процессорах AMD EPYC 7002 выявлена необычная ошибка. Баг приводит к тому, что после 1044 дн…
Эксперты из компании Eclypsium, специализирующейся на безопасности прошивок и оборудования, заявили, что сотни моделей матер…
С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.
Компания Unciphered, которая специализируется на кибербезопасности и восстановлении утерянной криптовалюты, заявила, что наш…
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство созда…
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
Эксперты предупреждают, что компания Lemon Group использует для своих вредоносных операций миллионы зараженных прямо «из кор…
Эксперты «Лаборатории Касперского» рассказали о нетривиальном инциденте, который им довелось расследовать. Злоумышленникам у…
Атаки на Wi-Fi чрезвычайно разнообразны: злоумышленник может попытаться взломать клиентские устройства и точки доступа, да и последние могут использовать разные протоколы и методы аутентификации. В этой статье мы рассмотрим простой, но эффективный метод брутфорса беспроводных сетей.
Аналитики компании Trend Micro представили интересный доклад на конференции Black Hat Asia. По их информации, миллионы Andr…
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представил…
В минувшие выходные на Reddit и YouTube начали появляться сообщения о странных проблемах с процессорами Ryzen 7800X3D. В нек…
Аналитики из компании ESET обнаружили, что после покупки подержанного маршрутизатора, на устройстве нередко можно обнаружить…
В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.
Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.
Как минимум 55 моделей Wi-Fi маршрутизаторов с сетевыми процессорами (NPU) Qualcomm и HiSilicon уязвимы перед проблемой, кот…
Исследователи обнаружили в продаже хакерский девайс, который позволяет угонять различные модели автомобилей, используя новый…
Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему.
На Amazon запретили продажу мультитула для пентестеров, так как в компании считают, что это «устройство для скимминга карт».…
Американские ученые продемонстрировали атаку, получившую название NUIT (Near-Ultrasound Inaudible Trojan), которая используе…
Получить несанкционированный доступ к чужому устройству можно не только с использованием USB-портов, но и через Ethernet-соединение, которых в современных офисах предостаточно. В этой статье мы подробно расскажем, как злоумышленники могут пробраться в локальную сеть с помощью специального «невидимого» девайса и как этот девайс устроен.
Если у злоумышленника есть непосредственный доступ к компьютеру потенциальной жертвы, он может обеспечить себе постоянный и бесперебойный канал связи. Проще всего использовать для этого обычный USB-модем, который предварительно следует слегка модифицировать. В этой статье мы подробно расскажем и покажем как.
Полиция Эквадора расследует массовую атаку на медиаорганизации по всей стране. Журналист и ведущий Ecuavisa был ранен, после…
СМИ обнаружили в продаже странный маршрутизатор TP-Link NX31 Miner Router, якобы имеющий функцию для майнинга и встроенный A…
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаяс…
В рамках Hackaday Low-Power Challenge энтузиаст Андрэас Эриксен (Andreas Eriksen) создал устройство PotatoP в форм-факторе н…
Пользователи и журналисты обнаружили редкий баг, возникающий из-за конфликта Windows с новейшими драйверами AMD Radeon Adren…
Специалисты из Рурского университет в Бохуме и Центра информационной безопасности имени Гельмгольца в Германии (CISPA) расск…
Если у тебя есть возможность подключить к USB-порту атакуемого компьютера специально подготовленное устройство, ты можешь полностью перехватить трафик, получить cookies и пароли, взломать контроллер домена, а контролировать ход атаки по Wi-Fi. Как это реализовать? Сейчас расскажу.
«Клавиатурный привет» любителю попечатать не на мембранке. С тобой снова Артём Лебовски. Меня часто спрашивают: какую клавиатуру можно считать по-настоящему кастомной, а какую — нет? Я считаю так: кастомные клавиатуры чем-то похожи на персонажей компьютерной игры — они имеют разные уровни. Сегодня я расскажу, какими они бывают и как перейти на новый уровень без использования чит-кодов.
Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.
Исследователи из Mercury Workshop создали эксплоит под названием SH1MMER, который позволяет «разблокировать» корпоративный и…
Новозеландский студент случайно обнаружил, что на 290 моделях материнских плат MSI по умолчанию не работает функция Secure B…
Канадский сисадмин Даниэль Милишич (Daniel Milisic) обнаружил, что прошивка купленной им на Amazon Android-приставки T95 был…
Еще в прошлом году ИБ-специалист обнаружил опасные уязвимости в умных колонках Google Home. Проблемы позволяли создать бэкдо…