Тысячи NAS компании Lenovo были доступны любому желающему из-за бага
Исследователи обнаружили, что неавторизованные атакующие могли иметь доступ к файлам, хранившимся на устройствах NAS Iomega …
Исследователи обнаружили, что неавторизованные атакующие могли иметь доступ к файлам, хранившимся на устройствах NAS Iomega …
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с физически изолированн…
Разработчики Offensive Security представили Kali Linux для новых Raspberry Pi 4.
Инженеры Siemens сообщили, что ряд продуктов компании уязвим перед процессорными багами Microarchitectural Data Sampling (MD…
Обнаружилось, что новые Raspberry Pi 4 работают далеко не со всеми кабелями USB-C.
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
ИБ-эксперты обнаружили опасную проблему в контроллерах производства SICK, которые применяются во всем мире, в том числе в кр…
Похоже, у малвари BrickerBot, намеренно калечившей IoT-устройства, появился достойный последователь. Вредонос Silex поврежда…
Raspberry Pi Foundation официально представила четвертое поколение одноплатных компьютеров Raspberry Pi.
Компания Avast совместно со Стэнфордским университетом провела исследование, касающееся безопасности умных устройств, отскан…
Некоторые аппаратные ключи компании Yubico оказались ненадежными, теперь пользователям предлагают замену.
Windows не будет устанавливать соединение с некоторыми устройствами, поддерживающими BLE, так как они небезопасны.
Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.
Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardwa…
AMD опубликовала заявление относительно свежих уязвимостей Fallout, RIDL и ZombieLoad, а исследователи подсчитали, как сильн…
Процессоры Intel вновь под прицелом ИБ-экспертов. В CPU компании выявлен новый класс уязвимостей. Их исправление может знач…
Злоумышленники могут обнаружить множество IoT-устройств, использующих уязвимый компонент P2P, и перехватить над ними контрол…
Проблема опасна для 46 чипов Qualcomm и угрожает множеству устройств на Android. Патчи уже готовы и вошли в состав апрельско…
Колледж Сент-Роуз в Нью-Йорке лишился оборудования общей стоимостью большее 50 000 долларов из-за странного поступка бывшего…
Представители Facebook случайно оснастили загадочными посланиями контроллеры Touch, предназначенные для шлемов виртуальной р…
На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявле…
ИБ-эксперты предупредили, что две серьезных проблемы в устройствах Cisco по-прежнему опасны, так как патчи не справились со …
Хорошо, когда под рукой есть аппаратный генератор случайных чисел или хотя бы /dev/urandom. Но что делать, если их нет, а чуть-чуть случайности привнести в прошивку своего умного устройства все-таки хочется? В такой ситуации стоит внимательней присмотреться к самым обычным вещам: например, шумам в аналогово-цифровом преобразователе.
Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись разд…
Эксперты SySS GmbH предупредили, что клавиатуры Fujitsu LX лучше не использовать в компаниях со строгими требованиями к безо…
Британские специалисты проверили, что будет, если купить подержанную флешку с рук. Оказалось, далеко не все пользователи зна…
Опубликован доклад, посвященный проблеме Spoiler, которая может облегчить эксплуатацию проблемы Rowhammer и проведение кеш-а…
Сводная группа исследователей рассказала на конференции NDSS 2019, что Thunderbolt-периферия может представлять угрозу для р…
Пользователи MacBook Pro жаловались на громкий скрежет, раздававшийся из динамиков во время работы с Adobe Premiere CC. Сооб…
«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное соединение TLS на микроконтроллере STM32.
Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная телеприставка, умеющая показывать тысячу каналов из разных уголков мира, а во время рекламных пауз — варить эспрессо. Как узнать, что делает этот гаджет, пока мы не видим?
Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только железка, где должно работать приложение, была хитрая — нельзя поставить root, нет любимого Ethernet. А хакеры, как ты знаешь, не любят неизвестности! Дома у меня валялись пара отладочных плат на основе ESP32, и я решил сделать свой Wi-Fi-сниффер — с перспективой расширения до Bluetooth-сниффера!
Если ты планируешь систему умного дома и хочешь с самого начала сделать все как можно лучше, то радиопротокол Z-Wave и серверный софт под названием Z-Way — это надежный и перспективный вариант. В этой статье я подробно расскажу о том, как сделать хаб своими руками на основе легкодоступного одноплатника Raspberry Pi, модуля RaZberry и бесплатного софта.
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.
Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему к…
Интернет вещей богат и разнообразен самыми разными девайсами. Существуют даже IoT-гирлянды, управлять которыми можно удаленн…
Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна проблема: работают они зачастую только с фирменными приложениями и хабами. В этой статье я покажу, как модифицировать камеру Xiaomi Small Square Smart Camera ценой 25 долларов, чтобы сначала заполучить доступ ко всему интересному, а затем интегрировать в экосистему Apple.
Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользов…
Группа ученых разработала атаку, которая позволяет осуществлять перехват нажатий клавиш (как на физических, так и на виртуал…
15–16 ноября в Москве прошла конференция OFFZONE Moscow, где участникам выдали пластиковые смарт-карты и предложили задания на получение флагов с их помощью. На сайте мероприятия выложили задания и дали управляющие последовательности, с помощью которых можно выполнять функции апплетов, записанных на карту. Разберем задание по шагам.