Для подписчиковВ мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)
Журналисты издания TorrnetFreak рассказали об одной из самых странных утечек данных, что им приходилось видеть.
Специалисты «Лаборатории Касперского» заметили, что шифровальщик HDDCryptor (он же Mamba) снова атакует сети компаний.
Группа исследователей выяснила, что системы машинного обучения «умных» авто можно сбить с толку, наклеив на дорожный знак пару стикеров.
Неизвестные злоумышленники продолжают публиковать информацию, похищенную у HBO, и теперь требуют выкуп.
Специалисты Trend Micro пишут, что вымогатель Cerber продолжает эволюционировать и обрастать новыми функциями.
Голландский исследователь утверждает, что уязвимости в системах управления солнечными батареями могут угрожать европейским энергосетям в целом.
Для подписчиковХакер – это в первую очередь программист-исследователь; человек, который глубоко интересуется информационными технологиями, стараясь проникнуть в суть вещей, найти самые неочевидные и недокументированные возможности. Нам, команде «Хакера», не дают покоя лавры Марка Руссиновича (мы про книгу «Внутреннее устройство Microsoft Windows» :)), поэтому эту огромную статью мы посвятим оригинальному исследованию внутренних механизмов сокетов Hyper-V.
В конце июля 2017 года хак-группа 31337 заявила, что взломала компанию FireEye. Теперь компания официально опровергла заявления хакеров.