Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использовалось пять...
Наверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? Или вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi — самодельный хакерский девайс для взлома...
Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей.
Этот вариант Mirai был впервые обнаружен в августе 2018 года и...
В компании Apple объявили об обнаружении нескольких проблем, которые приводят к нагреву iPhone 15.
Как сообщает Reuters, в компании отметили, это перегрев может произойти в течение первых нескольких дней эксплуатации устройства, особенно после его настройки или восстановления, вследствие...
ИБ-исследователь, известный под ником Techryptic, продемонстрировал атаку на устройства под управлением iOS и использованием Flipper Zero. В рамках демонстрации специалисту удалось затруднить работу с iPhone с помощью множества фальшивых сообщений о подключении Bluetooth-девайсов.
Устройства...
Специалисты компании «Доктор Веб» обнаружили семейство малвари Android.Pandora (далее просто Pandora), построенное на базе известного вредоноса Mirai. Pandora компрометирует устройства пользователей в процессе обновления прошивки или при установке приложений для нелегального просмотра...
Аккумуляторная батарея может разрядиться, но ее во многих случаях удается реанимировать. Тут потребуется не дефибриллятор, а другие устройства, которыми тоже надо уметь пользоваться.
Когда заряжать
Чем заряжают
Как ставить на зарядку
Как правильно заряжать
Сколько заряжать
Если кипит
Советы...
Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов.
Представьте, вы подключаете...
При тестировании на проникновение физические атаки далеко не всегда связаны с грубой силой. Потенциальному злоумышленнику, подошедшему максимально близко к своим целям, доступно множество атак, часть из которых широкой публике почти неизвестна.
Представляем книгу «Хакерство. Физические атаки с...
Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстрированы ими в рамках хакерского соревнования Pwn2Own, прошедшего в Торонто в декабре 2022 года. Исследователи говорят, что эти уязвимости могли привести к утечке файлов...
Архитектура облачных платформ Интернета вещей становится все более сложной. Для дальнейшего развития необходимо вводить унифицированные принципы и подходы, что мы видим уже сейчас: Cloud Native, Edge Computing[ii], OpenAPI[iii] и т.п. Еще одним из таких подходов является концепция цифровых...
Эксперты «Лаборатории Касперского» выяснили, как хакеры собирали данные жертв в ходе кампании «Операция Триангуляция» (Operation Triangulation). Для этого использовался шпионский имплант, получивший название TriangleDB. Малварь предоставляет хакерам возможности скрытого наблюдения и работает...
«Лаборатория Касперского» обнародовала бесплатную утилиту triangle_check, которая позволяет выявить следы заражения в резервной копии устройства Apple. Утилита связана со вчерашним предупреждением ФБС и исследователей, которые заявили об обнаружении целевых атак на устройства под управлением iOS...
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
KARMA...
AIDA64 Extreme Edition v1.20.1165 Beta Portable
Утилита AIDA64 предназначена для получения исчерпывающей информации обо всем аппаратном и программном обеспечении компьютера, работающего под управлением любой из операционных систем семейства Windows. Программа также обеспечивает возможность...
Уведомление об удалении DMCA применяется к месту физического размещения контента. В отношении контента, размещенного за пределами США юридически не обязаны соблюдать их. При желании вы можете добавить жалобу на публикацию.
Правила форума
Просить других участников поставить лайк запрещено! Зарабатывайте лайки, делясь хорошими вещами!
Просить ссылки у других участников запрещено!
Никакого троллинга. Не публикуйте подстрекательские посты только для того, чтобы разозлить людей.
Категорически запрещено обманывать других участников пустым скрытым текстом (пользователь будет забанен)