Журналисты Associated Press опубликовали результаты расследования, согласно которым, сервисы Google следят за пользователями мобильных устройств, даже если те отключили запись «истории местоположений».
Не часто, но все же бывает, что российская компания бросает вызов существующему в отрасли консервативному порядку, и каждая из таких success story заслуживает детального рассмотрения. Сегодня мы поговорим с нижегородскими парнями о том, как они смогли изменить сложившуюся (и не очень выгодную для клиента) ситуацию в мире систем автоматизированного проектирования.
Для подписчиковРазработка безопасных приложений на JavaScript — весьма непростое занятие. Но выполнимое. В этой статье рассмотрим особенности JavaScript, из-за которых возникает наибольшее количество проблем, и обратим внимание на инструменты разработчика, которые помогут их избежать.
Резкой критике со стороны ИБ-сообщества подверглась компания MedTronic, производящая медицинские устройства (к примеру, инсулиновые помпы и кардиостимуляторы). Исследователи обнаружили ряд серьезных проблем в продукции MedTronic, однако в компании на предупреждения специалистов реагировали очень медленно и, в сущности, сочли потенциальную опасность для жизней пользователей несущественным риском.
На конференции DEF CON, прошедшей в Лас-Вегасе, специалисты Check Point рассказали о проблеме Faxploit. Такое название получила атака на протокол для факсов ITU T.30, с помощью которой преступники могут проникнуть в сеть компании или организации.
На прошлой неделе Лас-Вегас традиционно принимал на своей территории сразу две хакерских конференции: Black Hat и DEF CON. Участники и посетители этих мероприятий не зря шутят, что в это время в Вегас можно приезжать только с одноразовым кнопочным телефоном, а многие компании в городе переходят на почти «осадное положение».
Для подписчиковРаспаковка исполняемых файлов — одна из задач, с которыми приходится сталкиваться при реверсе. И если наш объект — это малварь, то зачастую приходится сталкиваться с кастомными упаковщиками. В этой статье я покажу, как справиться с защитными механизмами банкера GootKit, который постоянно развивается, апгрейдится и к тому же использует разные методы сопротивления отладке.
Эксперты Radware обнаружили, что злоумышленники используют уязвимость некоторых устройств D-Link для изменения настроек DNS и перенаправления бразильских пользователей на фальшивые банковские сайты.
Специалист из Университета Огайо представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процессорах VIA C3, которые в начале 2000-х выпустила компания VIA Technologies Inc.