Let’s Encrypt отзывает 3 000 000 сертификатов из-за бага
Сегодня, 4 марта 2020 года, Let's Encrypt отзывает 3 048 289 сертификатов. Все дело в ошибке в управляющем ПО Boulder, котор…
Сегодня, 4 марта 2020 года, Let's Encrypt отзывает 3 048 289 сертификатов. Все дело в ошибке в управляющем ПО Boulder, котор…
Министерство юстиции США предъявило двум гражданам Китая обвинения в отмывании денег.
Разработчики NVIDIA устранили ряд проблем в драйверах компании, а также в составе NVIDIA Virtual GPU Manager.
Одна из крупнейших аптечных сетей в США, Walgreens, сообщила, что в ее официальном мобильном приложении присутствовал баг, р…
В этом месяце: у пользователей возникает множество проблем после установки обновлений для Windows, исследователи считают, что Samsung портит ядро Android, власти США обвинили во взломе Equifax китайских хакеров, новые уязвимости угрожают устройствам с поддержкой Wi-Fi, пользователи PayPal теряют деньги, FSF троллит Microsoft и еще много интересного!
Python за последнее десятилетие набрал огромную популярность и не сдает своих позиций — его применение и для обучения программированию, и для разработки приложений только растет. Не каждый язык может похвастаться популярностью в таких разных отраслях, как веб-разработка, DevOps, научные вычисления и машинное обучение.
Еще одна хак-группа заявила, что будет обнародовать информацию, похищенную у пострадавших компаний, если те откажутся платит…
Сводная группа специалистов из нескольких крупных университетов продемонстрировала свою разработку под названием SurfingAtta…
Атаки на уязвимые плагины для WordPress становятся настоящим трендом, а проблемных плагинов обнаруживают все больше.
На прошедшей недавно в США конференции RSA 2020 компания Intel поделилась интересной статистикой. Оказывается, лишь 5% уязви…
О реверсе софта мы в «Хакере» периодически пишем, но реверс железа ничуть не менее интересен. Взрослым дядькам такое развлечение тоже не чуждо. Из этой статьи ты узнаешь об актуальных способах реверсинга печатных плат и о том, как ему противодействуют разработчики.
Более 20 ИБ-специалистов объединились в группу Cryptolaemus и ведут борьбу с одной из наиболее активных и опасных угроз совр…
Raspberry Pi 4 с 2 Гб оперативной памяти теперь стоит 35 долларов. Кроме того, разъем USB-C теперь будет нормально функциони…
Новая проблема позволяет злоумышленникам читать файлы и устанавливать бэкдоры на уязвимых серверах.
Профессор Тринити-колледжа в Дублине изучил сетевую активность популярных браузеров, и пришел к выводу, что Microsoft Edge и…
Злоумышленники ищут серверы Microsoft Exchange, уязвимые перед проблемой CVE-2020-0688, которую Microsoft исправила две неде…
Эксперты компании RiskIQ изучили различные каталоги приложений для Android и составили рейтинг наиболее опасных из них.
Сотрудничество разработчиков браузера Brave и проекта archive.org принесло свои плоды. Начиная с версии 1.4 десктопная верси…
Банковский троян Cerberus научился похищать коды двухфакторной аутентификации, сгенерированные приложением Google Authentica…
Специалисты CyberArk предупредили, что инфостилер Raccoon способен похищать данные из 60 различных приложений, включая попул…
Операторы шифровальщика Sodinokibi (REvil) придумывают новые вымогательские тактики. В частности, злоумышленники планируют у…
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не…
Вредонос AZORult, ворующий личные данные пользователей, не работает с Chrome 80. Из-за этого проблемы возникли у торговой пл…
Уязвимость Kr00k может использоваться для перехвата и дешифровки Wi-Fi трафика (WPA2). Проблеме подвержены любые устройства,…
Недавно пользователей устройств Samsung Galaxy напугали странные push-уведомления с темой «1» и содержанием сообщения «1». …
По данным «Лаборатории Касперского», в 2019 году в России по сравнению с предыдущим годом в три раза увеличилось количество …
Банки и другие финансовые организации в Австралии стали жертвами массовой вымогательской кампании. Злоумышленники рассылают …
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный …
Разработчики Google выпустил обновление для браузера Chrome, которое устраняет три ошибки, включая уязвимость нулевого дня, …
Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с по…
«Лаборатория Касперского» подсчитала, что каждая пятидесятая онлайн-сессия в банковском секторе и сфере электронной коммерци…
Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.
Недавно пользователи Windows 10 обнаружили, что обновление KB4532693 вызывает множество проблем, вплоть до потери данных. Од…
Пользователи со всего мира сообщают о несанкционированных платежах, осуществляемых через их аккаунты PayPal. Судя по всему, …
Пользователи Samsung Galaxy массово получили странные push-уведомления с темой «1» и содержанием сообщения «1». Хотя многие…
Компания Adobe выпустила два срочных патча для критических уязвимостей, которые могут привести к удаленному выполнению произ…
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
По информации Vade Secure, в четвертом квартале 2019 года количество уникальных фишинговых URL-адресов, связанных с WhatsApp…