устройства

  1. X

    Ques/Help/Req В «Операции Триангуляция» использовались пять разных уязвимостей

    На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использовалось пять...
  2. X

    Ques/Help/Req Pwnagotchi. Собираем хакерский девайс с искусственным интеллектом

    Наверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? Или вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi — самодельный хакерский девайс для взлома...
  3. X

    Ques/Help/Req Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств

    Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей. Этот вариант Mirai был впервые обнаружен в августе 2018 года и...
  4. Daddy_God

    В Apple объяснили причины перегрева iPhone 15

    В компании Apple объявили об обнаружении нескольких проблем, которые приводят к нагреву iPhone 15. Как сообщает Reuters, в компании отметили, это перегрев может произойти в течение первых нескольких дней эксплуатации устройства, особенно после его настройки или восстановления, вследствие...
  5. X

    Ques/Help/Req Исследователь использовал Flipper Zero для Bluetooth-спама на iOS-устройства

    ИБ-исследователь, известный под ником Techryptic, продемонстрировал атаку на устройства под управлением iOS и использованием Flipper Zero. В рамках демонстрации специалисту удалось затруднить работу с iPhone с помощью множества фальшивых сообщений о подключении Bluetooth-девайсов. Устройства...
  6. X

    Ques/Help/Req Малварь Pandora использует бюджетные Android-приставки для DDoS-атак

    Специалисты компании «Доктор Веб» обнаружили семейство малвари Android.Pandora (далее просто Pandora), построенное на базе известного вредоноса Mirai. Pandora компрометирует устройства пользователей в процессе обновления прошивки или при установке приложений для нелегального просмотра...
  7. A

    Обсуждение Зарядка аккумулятора: как это делать правильно, чтобы ничего не испортить

    Аккумуляторная батарея может разрядиться, но ее во многих случаях удается реанимировать. Тут потребуется не дефибриллятор, а другие устройства, которыми тоже надо уметь пользоваться. Когда заряжать Чем заряжают Как ставить на зарядку Как правильно заряжать Сколько заряжать Если кипит Советы...
  8. X

    Ques/Help/Req USB HID устройства на службе пентестера. Часть 1

    Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Представьте, вы подключаете...
  9. X

    Ques/Help/Req Новая книга нашего автора: «Хакерство. Физические атаки с использованием хакерских устройств»

    При тестировании на проникновение физические атаки далеко не всегда связаны с грубой силой. Потенциальному злоумышленнику, подошедшему максимально близко к своим целям, доступно множество атак, часть из которых широкой публике почти неизвестна. Представляем книгу «Хакерство. Физические атаки с...
  10. X

    Ques/Help/Req NAS Western Digital и Synology могли раскрывать файлы миллионов пользователей

    Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстрированы ими в рамках хакерского соревнования Pwn2Own, прошедшего в Торонто в декабре 2022 года. Исследователи говорят, что эти уязвимости могли привести к утечке файлов...
  11. X

    Ques/Help/Req Цифровые двойники устройств

    Архитектура облачных платформ Интернета вещей становится все более сложной. Для дальнейшего развития необходимо вводить унифицированные принципы и подходы, что мы видим уже сейчас: Cloud Native, Edge Computing[ii], OpenAPI[iii] и т.п. Еще одним из таких подходов является концепция цифровых...
  12. X

    Ques/Help/Req Опубликован анализ малвари TriangleDB, задействованной в «Операции Триангуляция»

    Эксперты «Лаборатории Касперского» выяснили, как хакеры собирали данные жертв в ходе кампании «Операция Триангуляция» (Operation Triangulation). Для этого использовался шпионский имплант, получивший название TriangleDB. Малварь предоставляет хакерам возможности скрытого наблюдения и работает...
  13. X

    Ques/Help/Req Утилита triangle_check ищет атаки на iOS, связанные с «Операцией Триангуляция»

    «Лаборатория Касперского» обнародовала бесплатную утилиту triangle_check, которая позволяет выявить следы заражения в резервной копии устройства Apple. Утилита связана со вчерашним предупреждением ФБС и исследователей, которые заявили об обнаружении целевых атак на устройства под управлением iOS...
  14. X

    Ques/Help/Req KARMAгеддон. Атакуем клиентские устройства с помощью Karma

    Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология. KARMA...
  15. valbert41

    Portable AIDA64 Extreme Edition (все версии)

    AIDA64 Extreme Edition v1.20.1165 Beta Portable Утилита AIDA64 предназначена для получения исчерпывающей информации обо всем аппаратном и программном обеспечении компьютера, работающего под управлением любой из операционных систем семейства Windows. Программа также обеспечивает возможность...
198 114Темы
635 085Сообщения
3 618 401Пользователи
EeOneНовый пользователь
Верх