Что выбрать, если тебе срочно нужно нарисовать какую-нибудь схему? В Windows есть Visio, в Linux — уже страшно старая Dia, в OS X — OmniGraffle, во всех операционках работает yEd и еще куча софта для рисования диаграмм. Но если устанавливать и тем более покупать ничего не хочется, то идеальным вариантом будет редактор Draw.io.
Вредоносная программа, распространяющаяся при помощи спама в Facebook, в кратчайшие сроки захватила тысячи учётных записей социальной сети. Злоумышленники использовали похищенные пароли для спама и торговли «лайками».
Эксперты компании Cybermoon и журналисты издания Computerworld обратили внимание, что известный производитель сетевого оборудования, компания TP-LINK, забыл продлить сразу два домена: tplinklogin.net и tplinkextender.net. Оба домена, использующиеся для настройки роутеров и других устройств, перекупил некто неизвестный и теперь он требует от компании $2,5 млн за каждый.
Исследователь в области информационной безопасности Сара Джейми Льюис (Sarah Jamie Lewis) обнародовала интересный отчет. Фактически Льюис занимается построением карты даркнета через проект OnionScan. Задача проекта: выявить взаимосвязи между скрытыми сервисами Tor и оценить примерный размер даркнета. Данный отчет стал уже третьим за время существования OnionScan, и он демонстрирует, что связей в даркнете гораздо больше, чем принято считать.
Исследователь Cisco Talos Уоррен Мерсер (Warren Mercer) сообщает, что у хорошо известного шифровальщика Locky появился последователь под названием Zepto. Злоумышленники активно продвигают новую угрозу, и за неделю было разослано порядка 140 000 вредоносных спам-сообщений.
29 июля 2016 года истекает срок щедрого предложения компании Microsoft, которое позволяет практически любому пользователю бесплатно обновить свою операционную систему до Windows 10. Microsoft в очередной и, видимо, последний раз решила побудить пользователей к действию, хотя агрессивное навязывание обновления уже и так практически стало мемом. На этот раз пользователей «порадовали» полноэкранным баннером.
Для подписчиковКогда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный дизайн может быть не менее полезен при разработке руткитов и бэкдоров. Если вынести ключевую функциональность в модули, незаметно подгружать модули по сети и удалять их сразу после загрузки, можно серьезно подпортить жизнь реверсеру.
Разработчики SQLite представили версию 3.13.0, в которой была устранена уязвимость, обнаруженная специалистами компании KoreLogic. Хотя изначально предполагалось, что найденный баг носит исключительно локальный характер, вскоре стало ясно, что уязвимость может быть опасна не только в случае локальной эксплуатации.
Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерывном машинном обучении и способен на ходу приспосабливаться к новым угрозам. При тестировании метод показал более высокую точность, чем существующие аналоги.