Специалист, на днях нашедший опасное отладочное приложение EngineerMode, сообщил об обнаружении еще одного диагностического инструмента на устройствах OnePlus, который тоже может представлять угрозу для пользователей.
Для подписчиковЗнание утилит, которые помогают работать с системой, — это, считай, гиковский аналог владения боевым искусством. В прошлой статье я собрал советы по настройке скрытых параметров и выбору программ для macOS, а в этой мы пойдем глубже и познакомимся с утилитами командной строки, большая часть которых уникальна для «мака».
Более 20 млн устройств Amazon Echo и Google Home, работающих под управлением Android и Linux, оказались уязвимы перед проблемой BlueBorne, о которой еще в сентябре сообщили исследователи компании Armis.
Исследователь обнаружил сразу несколько уязвимостей в популярном плагине Formidable Forms, чье суммарное количество активных установок превышает 200 000.
Специалисты Malwarebytes, McAfee и ESET практически одновременно представили отчеты об обнаружении различных вредоносов в каталоге приложений Google Play.
Специалисты IBM X-Force рассказали о новом банковском трояне IcedID. По словам экспертов, малварь еще не закончена, но уже сейчас выглядит опаснее многих старых и известных угроз.
Браузерное расширение Browse-Secure рекламируется как инструмент, гарантирующий пользователям безопасный, зашифрованный и по-настоящему анонимный поиск. К сожалению, на самом деле расширение похищает данные из аккаунтов LinkedIn и Facebook и передает их на удаленный сервер.
Для подписчиковВ предыдущей колонке мы дали определение классу атак, которые отличаются особой сложностью исполнения и высокой степенью ручной работы со стороны атакующих. Эту колонку я хочу посвятить, скажем так, количественной характеристике атак, которые используются для оценки эффективности технологий и средств защиты.
Аналитики ESET обнаружили новый образец малвари Linux/Ebury – основного компонента ботнета Windigo. Исследование подтвердило, что Ebury, автор которого недавно был приговорен к 46 месяцам лишения свободы, продолжает использоваться атакующими, и инфраструктура, предназначенная для кражи данных, все еще функционирует.