Для подписчиковСтоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.
Специалисты «Лаборатории Касперского» предупреждают, что мобильная угроза Roaming Mantis расширяет список атакуемых стран и перестает быть локальной угрозой.
Аналитики FireEye сообщают, что на андеграундных хакерских ресурсах в Китае на продажу выставили данные 200 млн жителей Японии. Судя по всему, база составлена из информации, утекшей с 50 различных сайтов.
Эксперты Fortinet предупреждают о появлении новой вариации ботнета Mirai, вооруженной рядом эксплоитов для уязвимых IoT-устройств.
Тайваньский производитель сетевого оборудования DrayTek предупредил о том, что злоумышленники эксплуатируют уязвимость нулевого дня в роутерах компании и подменяют настройки DNS.
Форум B.E.E.R (Best Engineer Event in Republic) — мероприятие, которое даст возможность встречаться за пределами чатов и специализированных форумов. Оно даст возможность лично познакомиться с признанными экспертами и технологиями. А также B.E.E.R. — это просто хороший повод пересечься с коллегами из разных городов и стран в день системного инженера.
Не успели разработчики Signal исправить одну уязвимость в десктопной версии своего мессенджера, как исследователи обнаружили еще один похожий баг, допускающий внедрение кода в приложение.
Эксперты сразу нескольких компаний обратили внимание на появление малвари, которая атакует десктопные версии клиента мессенджера Telegram. Вредоносы похищают файлы кеша и ключи, а также учетные данные из браузеров и файлы cookie. Специалистам удалось вычислить автора этих решений.
Для подписчиковКрошечные жучки с SIM-картой внутри, способные передавать голос и отслеживать местоположение, можно встроить в любую электронику, в том числе — в обычный провод. В образовательных целях мы распотрошим такое устройство, изучим его прошивку, найдем скрытые команды и обнаружим, как он молча шлет данные на китайский сервис. Который еще и оказался уязвимым! Но обо всем по порядку.