Не только в Google Play время от времени обнаруживают малварь или приложения-подделки. Компания Apple удалила из официального каталога приложений восемь биткоин-кошельков, так как приложения выглядели подозрительно, а пользователи сообщали, что у них пропадают деньги.
Для подписчиковБеспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика показывает, что для повышения уровня сигнала не всегда нужно покупать новое оборудование. Достаточно выполнить хотя бы поверхностный анализ радиоэфира, и недостатки твоей конфигурации Wi-Fi станут очевидны. Обнаружить и устранить их помогут описанные в этой статье утилиты.
Компания Wallarm, специализирующаяся на безопасности веб-приложений, прошла отбор в бизнес-инкубатор Y Combinator. Инкубатор инвестирует 120 тысяч долларов США для запуска продуктов на американском рынке.
Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действовали не совсем обычно, угон машин они осуществляли вооружившись ноутбуком.
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выдававшего себя за специалиста технической поддержки. Эксперт сумел обмануть мошенника и вынудил его установить вымогателя Locky на собственный компьютер.
Для подписчиковВ прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты компании Check Point рассказали на конференции DEF CON 24 сразу о четырех новых уязвимостях, которые присутствуют на устройствах с чипсетами Qualcomm. Эти проблемы получили единое название QuadRooter и угрожают 900 миллионам устройств на платформе Android.
Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни за пользователями следят даже вибраторы.
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Maid («злая горничная»), при помощи которой можно обойти локальную аутентификацию Windows и даже шифрование BitLocker. Для описанного Хакеном метода нужно было иметь физический доступ к компьютеру жертвы. На конференции Black Hat 2016 представили логичное продолжение этой атаки – проблему Malicious Butler («злой дворецкий»), которая позволяет скомпрометировать систему удаленно, то есть физический доступ уже не нужен.