Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по энергопотреблению на ключ шифрования устройства. В 2016 году компания Riscure проводила конкурс среди энтузиастов информационной безопасности RHme2. …
Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегося в камерах Canon.
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчивое присутствие на устройствах iOS и не только.
Энтузиаст, разработавший вредоносный Lightning-кабель O.MG Cable, начал продавать свои устройства на DEFCON и планирует наладить серийное производство.
Аналитики «Доктор Веб» выявили очередного трояна в Google Play. Вредонос использовался для накрутки посещений сайтов и монетизации онлайн-трафика.
Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых чатах WhatsApp.
Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторжений и разберем методы защиты от них на примере операционной системы Cisco IOS.
Французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записывает все происходящее на компьютерах жертв, когда те посещают порносайты.
Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 Dreamliner и найти в них ряд уязвимостей.