Security Lab

исследователи

Пользователи Mac, будьте бдительны: исследователи нашли новую угрозу

Хакеры радуются, пользователи Mac в шоке.

Северокорейские хакеры против исследователей безопасности: битва разумов или атака из тени?

Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.

Темные стороны светящегося экрана: как смартфон меняет правила игры в цифровой прозрачности?

Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.

Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон

Акустика или магия?

В Нидерландах создана крупнейшая база данных хакерских атак на морской транспорт

Как это отразится на сфере грузоперевозок и какие проблемы поможет решить?

Centauri — новый способ получения уникального отпечатка оборудования при помощи грубого электрического воздействия

Применение данной техники обеспечивает высокую точность идентификации, однако может полностью вывести из строя целевую машину.

Популярное приложение для бега Strava раскрывает домашние адреса пользователей

Эксперты с помощью тепловой карты активности пользователей смогли точно определить дом каждого из бегунов.

Раскрыты секреты новой китайской системы цензуры

Исследователи проанализировали стратегии блокировки и разработали методы обхода.

Южнокорейские исследователи изобрели скрытый метод эксфильтрации CASPER, задействующий обычный компьютерный спикер

Крохотная деталь внутри компьютера может «разболтать» хакерам всю секретную информацию.

Эксперты опубликовали инструкции на GitHub для расшифровки DJI DroneID

Исследователи продемонстрировали взлом DJI дронов на симпозиуме NDSS.

Исследователи безопасности взломали 4096-битные RSA-ключи

Для поиска уязвимых ключей Датсковский и Попеску использовали созданный ими сервис Phunctor.

Компания Schneider Electric поблагодарила победительницу хакерского конкурса PHDays

Исследователи Positive Technologies обнаружили уязвимости в ходе работ по оценке уровня защищенности промышленных систем.

Поддельные электронные письма «Incoming Fax Report» распространяют троян-вымогатель

Исследователи предполагают, что объемы заражения будут весьма значительными из-за высокой популярности сервиса для владельцев факса.

Исследователи опубликовали метод взлома обменника криптовалюты

Экспертам удалось похитить учетную запись пользователя и обойти двухфакторную аутентификацию.

Специалисты разработали анонимный BitTorrent-клиент, который невозможно отключить

Он сконструирован таким образом, что остается активным даже в случае отключения поисковых систем торрентов, индексов и трекеров.

Уязвимость в Yahoo! позволяла хакерам удалить 1,5 миллиона записей из базы данных компании

Брешь затрагивала поддомен suggestions.yahoo.com и предоставляла возможность удалить произвольные нити обсуждений и комментарии к ним.

Belkin: Серьезные уязвимости в WeMo были исправлены еще в январе

Исследователям безопасности было неизвестно о выходе исправлений.

В AMI произошла утечка одного из UEFI-ключей

Обнаруженный на одном из тайваньских FTP-серверов ключ позволяет создать UEFI-обновления с вредоносным кодом.

Американские исследователи взломали военный беспилотник

Ученые использовали технику «подмены», заменив сигнал со спутника, обеспечивающего GPS-навигацию, на свой собственный.

IBG представило ряд принципов борьбы с ботнетами

В рамках конференции, прошедшей в Белом Доме, специалисты призвали соблюдать несколько добровольных принципов, призванных помочь в борьбе с ботнетами.