Ученые рассказали о Meltdown-атаках, представляющих угрозу для процессоров AMD
За последние месяцы были опубликованы сразу два доклада, в которых подробно описываются новые атаки по стороннему каналу (si…
За последние месяцы были опубликованы сразу два доклада, в которых подробно описываются новые атаки по стороннему каналу (si…
Еще один баг в Windows 11: пользователи обнаружили, что многие принтеры Brother могут работать со сбоями или не работать вов…
Компания AMD предупредила, что на процессорах, совместимых с Windows 11, при использовании некоторых приложений может наблюд…
Компания Yubico, специализирующаяся на производстве аппаратных ключей безопасности, представила новую линейку устройств Yubi…
Все мы в детстве вооружались отвертками и разбирали какой-нибудь прибор, чтобы понять, как он работает. Но годы, когда приборы не сопротивлялись, уже прошли: теперь каждая кофеварка пытается сделать так, чтобы ты не смог ее изучить. Есть ли выход? Да! Сегодня мы посмотрим, как вытаскивать прошивку из разных устройств и как разработчики мешают этому.
Группа исследователей опубликовала информацию о 16 серьезных уязвимостях, влияющих на стек Bluetooth во многих популярных So…
Издание Bleeping Computer обнаружило, что в продаже на хакерском форуме появился эксплоит, который использует буфер памяти г…
Жесткие системные требования для Windows 11, которые Microsoft составила, ориентируясь на безопасность, претерпели некоторые…
Журналисты обнаружили, что бюджетный SSD WD Blue SN550 от компании Western Digital, который часто попадал в списки «лучших S…
Современный рынок ноутбуков мало похож на тот, каким он был еще десять лет назад. Бренды, когда-то славившиеся максимально надежными и ремонтопригодными моделями, теперь клепают бесконечные клоны макбуков. Но среди этого уныния в начале 2021 года появляется... Framework.
В одном из последних обновлений KiwiSDR разработчик удалил из кода бэкдор, который позволял подключаться к девайсам с root-п…
Исследователи заметили, что с недавних пор многие приложения на устройствах OnePlus стали работать медленнее. Представители …
Системные требования, необходимые для установки Windows 11, вызвали у пользователей недоумение и разочаровали многих. В част…
Инженер-программист Asahi Linux Гектор Мартин обнаружил баг в чипах Apple M1, который невозможно исправить без перепроектиро…
Компания Nvidia объявила, что она вдвое снизит хешрейт для майнинга криптовалюты Ethereum на новых видеокартах GeForce RTX 3…
Компания AMD рассказала, как защититься от двух атак на технологию SEV (Secure Encrypted Virtualization), которая защищает в…
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработали новую вариацию ат…
Новые видеокарты RTX 3060, которые Nvidia намерено «защитила от майнинга», ограничив хешрейт для добычи Ethereum в два раза,…
Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумыш…
Из-за роста стоимости криптовалют и пандемии коронавируса цены на видеокарты достигли небывалых значений, к тому же на рынке…
В 2018 году издание Bloomberg опубликовало серию статей, рассказывающую об аппаратных «закладках», которые якобы были обнару…
Недавно Линус Торвальдс резко высказался в адрес компании Intel, заявив, что утверждения, будто потребителям не нужна память…
Специалисты из израильского Университета имени Бен-Гуриона продемонстрировали новый метод извлечения данных с машин, физичес…
Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager, которая способна нарушить конфиденци…
Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.
Инженеры Raspberry Pi Foundation представили не совсем обычный гаджет, отличный от привычных всем одноплатников. Raspberry P…
Специалисты Pen Test Partners получили доступ к списанному самолету Boeing 747-400. ИБ-исследователям редко представляется т…
Созданная экспертами компании Armis атака EtherOops может использоваться для обхода сетевой защиты, а также для атак на устр…
Сегодня на Kickstarter стартовала кампания по сбору средств для «хакерского тамагочи» Flipper Zero. Для запуска производства…
Производители клавиатур и мышей предлагают тысячи устройств на любой вкус, но собрать комплект с нужными характеристиками по-прежнему непросто. Впрочем, если ты готов взять в руки паяльник, тебе открываются новые возможности! Сегодня мы опытным путем проверим, есть ли смысл в переводе мыши на питание от ионистора вместо стандартных батареек.
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный лэптоп из стандартных десктопных комплектующих своими руками, а также в чем плюсы такого подхода.
Практически все домашние пользователи (и подавляющее большинство офисов) используют гигабитные сети. Для крупных инфраструктурных предприятий вопрос с 10-, 20- и даже 40-гигабитным Ethernet давно решен, но для домашнего и офисного использования это задача нетривиальная. О том, как организовать мультигигабитную сеть дома по обычному сетевому кабелю, читай в этой статье.
Китайские специалисты из Xuanwu Lab (исследовательское подразделение компании Tencent) опубликовали отчет о технике атак Bad…
Разработчики Raspberry Pi Foundation анонсировали обновленную версию Raspberry Pi 4 с 8 Гб оперативной памяти.
Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют о том, на каком железе его собрать. У меня вышло наоборот: мне достался великолепный корпус от PowerMac G5, для которого я не нашел лучшего применения, кроме как собрать в нем хакинтош на платформе Intel.
SDR (Software Defined Radio) — это программно определяемая радиосистема, где софт преобразует радиосигнал в цифровой вид. Это открывает широчайшие возможности для анализа сигнала. Появление все более доступных систем SDR стало дивным подарком радиолюбителям. В этой статье мы разберемся, как работает SDR, самым надежным методом — создав собственный приемник.
Хакерство и пентестинг не ограничиваются сидением за компьютером: подобраться к некоторым устройствам или беспроводным сетям можно только лично. В такие моменты думаешь: вот бы существовал этакий хакерский мультитул, который будет всегда под рукой в полевых условиях! А пока одни мечтают, другие делают именно такой девайс и готовятся производить его серийно.
Наверняка ты уже видел в интернете самодельные приборы с красивыми винтажными лампами, внутри у которых желто-оранжевые светящиеся цифры. Эти штуки называются «газоразрядные индикаторы» или Nixie tube. В этой статье я расскажу, как сделал из них часы с модулем Wi-Fi. Впрочем, можно не только использовать их как часы, но и выводить любую информацию — например, загрузку центрального процессора в десктопе.
Сводная группа специалистов обнаружила уязвимость, затрагивающую чипы FPGA от компании Xilinx. Эти решения используются в це…