Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. …
Читать дальшеОборудование
Лучшие устройства хакера
Мы отобрали пятнадцать лучших устройств хакера, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты …
Читать дальшеBadUSB Rubber Ducky своими руками
Не для кого не секрет, что хакеры используют для атак небольшие устройства, внешне очень похожие на внешний USB-накопитель (флешку) называемые BadUSB. Чтобы заполучить удаленный контроль …
Читать дальшеГлушилка WiFi сигнала на ESP8266
Wi-Fi jammer, или глушилка WiFi, — это устройство, которое предназначено для отключения беспроводных устройств от точки доступа. Зачем это нужно? Можете вообразить себе как дружеский …
Читать дальшеУязвимости в видеорегистраторах NVR и DVR
Ботнеты, состоящие из уязвимых устройств интернета вещей (IoT), — суровая действительность наших дней. Хакеры постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так …
Читать дальшеВзлом шифрованных USB-ключей: аппаратный подход
А вы когда-нибудь задумывались о том, действительно ли ваш новенький AES-шифрованный USB-ключ шифрует данные? Или же это просто бутафория? В этом докладе представлены результаты аудита, …
Читать дальшеЗащита IP-камер от взлома
За последние несколько лет индустрия камер IP-видеонаблюдения значительно возросла. Технология установки видеонаблюдения на базе IP-камер становится все проще и проще, и все больше и больше …
Читать дальше