Category : xaker

xaker
Измени меня полностью! Кастомизируем интерфейс Android до неузнаваемости

Для подписчиковAndroid в своем стандартном виде выглядит бедно. Да, все необходимые функции вроде бы есть, а включить показ процентов батареи до сих пор нельзя. Есть красивая анимация загрузки, но толку от нее — ноль. Поддержки тем как не было, так и нет. И что теперь — ставить очередной кастом, завтрашняя ночная сборка которого обязательно заглючит? Нет, мы все сделаем сами, имея только root!

  • воскресенье, 7 августа 2016 г. в 03:10:56
xaker
На Black Hat банкомат заставили выдавать деньги, перехватив данные EMV-карты

Исследователи компании Rapid7 продемонстрировали на конференции Black Hat, что банковские карты с чипами, работающие по международному стандарту EMV (Europay + MasterCard + VISA), немногим безопаснее обычных карт с магнитной полосой. Вместо уже привычных скиммеров эксперты создали шиммер. Установка этого миниатюрного устройства на банкомат приводит к тому, что машина начинает выплевывать деньги.

  • суббота, 6 августа 2016 г. в 03:12:05
xaker
Устройство за $6 компрометирует ключ-карты отелей и PoS-системы

В наши дни большинство отелей (особенно на Западе) используют вместо обычных ключей для номеров ключ-карты. Тот факт, что такие замки можно взломать, а ключ-карты подделать, ни для кого уже не секрет. Исследователь компании Rapid7 Вестон Хикер (Weston Hecker) рассказал на конференции Black Hat об устройстве, которое он собрал всего за $6. Девайс способен брутфорсить замки номеров в отелях, считывать и копировать ключ-карты, а также может использоваться для взлома PoS-систем.

  • суббота, 6 августа 2016 г. в 03:11:54
xaker
Apple объявила о запуске закрытой программы вознаграждений за уязвимости

На конференции Black Hat представители компании Apple сделали важное объявление: с 1 сентября 2016 года Apple запускает собственную программу bug bounty. Компания обещает выплачивать исследователям награды в размере до $200 000, но пока только избранным.

  • суббота, 6 августа 2016 г. в 03:11:49
xaker
Выпущен подробный отчет об уязвимостях и методиках, использованных в ходе Pwn2Own

Каждый год в рамках конференции CanSecWest проходит состязание Pwn2Own, в ходе которого исследователи взламывают различные системы и приложения, унося домой солидные призы. В 2016 году во время Pwn2Own была обнаружена 21 новая уязвимость. Теперь исследователи Zero Day Initiative представили подробный отчет об использованных в ходе соревнования багах и методиках.

  • суббота, 6 августа 2016 г. в 03:11:37
xaker
Анатомия Android-малвари: способы заражения, обхода сканеров Google, негласного рута и монетизации с

Для подписчиковВ наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.

  • суббота, 6 августа 2016 г. в 03:11:25
xaker
Управляющие серверы трояна для PoS-систем используют блокчейн Namecoin

Еще в сентябре 2015 года эксперты компании «Доктор Веб» обнаружили трояна Trojan.MWZLesson, чьей основной мишенью являлись PoS-системы. Теперь исследователи нашли «наследника» этой малвари: вредонос Trojan.Kasidet.1 не только стал опаснее своего предшественника, он также прячет свои командные серверы в децентрализованной доменной зоне .bit (Namecoin) — системе альтернативных корневых DNS-серверов, основанной на технологии Bitcoin.

  • суббота, 6 августа 2016 г. в 03:11:08
xaker
Расширенные сниппеты в Google используются для распространения малвари

Эксперты компании Malwarebytes обнаружили, что хакеры придумали хитрый способ, позволяющий им оказаться на самом верху поисковой выдачи Google. Злоумышленники используют для распространения вредоносного ПО специальный тип расширенных сниппетов: featured snippets.

  • пятница, 5 августа 2016 г. в 03:12:58
xaker
Чтобы спрятать вредоносные макросы, достаточно просто переименовать файл

В конце июля 2016 года эксперты компании SecureState выяснили, что для обхода фильтров Gmail достаточно разбить некоторые ключевые слова в файле надвое, и тогда малварь останется незамеченной. Теперь аналитики Cisco обнаружили похожий способ сокрытия вредоносов. Оказалось, что обмануть фильтры и незадачливых пользователей можно, просто изменив расширение файла.

  • пятница, 5 августа 2016 г. в 03:12:52