Программисты давно подозревали, что Visual Studio C++ добавляет в компилируемые программы вызовы функций, которые собирают данные телеметрии для Microsoft. На этот раз разработчики Visual Studio объяснили, что это за вызовы, зачем они нужны, что с ними делать, и когда же этому придёт конец.
В компоненте браузера Chrome, который предназначен для отображения документов PDF, обнаружена опасная уязвимость. Она позволяет встраивать в PDF вредоносный код, исполняемый при просмотре документа. Интересно, что проблема вызвана не ошибкой, а особенностями процесса сборки Chrome.
Исследователи ряда компаний обратили внимание, что в начале июня 2016 года практически прекратилось распространение малвари Dridex и Locky. Чем именно обусловлено столь значительное снижение вредоносного трафика, пока неясно, но эксперты утверждают, что один из крупнейших ботнетов мира, по разным данным насчитывавший от пяти до шести миллионов машин, попросту исчез.
Эксперты компании Rapid7 использовали всю мощность инфраструктуры Project Sonar, чтобы ответить на простые вопросы: почему небезопасен интернет, какие порты забывают закрывать администраторы в разных странах, и чем это грозит? Исследование вышло подробным и очень интересным, к примеру, исследователи обнаружили более 20 млн открытых FTP и почти 8 млн баз MySQL.
Для подписчиковВ сегодняшнем обзоре мы рассмотрим многочисленные уязвимости в IP-камере Motorola Focus. Помимо дефолтных и слабых паролей, там еще много интересного. К тому же ее прошивка используется и другими производителями, что открывает новые пути исследования. Также разберем DoS-уязвимость и хакерское использование функции procedure analyse() в MySQL.
Согласно отчёту компании Akamai, в первом квартале 2016 года произошло по меньшей мере девятнадцать DDoS-атак, мощность которых превышала 100 Гбит/с. Это рекорд. Для сравнения, в течение октября, ноября и декабря прошлого года случилось всего пять DDoS-атак сравнимой мощности.
Согласно новому отчёту компании WhiteHat Security, большинство веб-приложений имеют по меньшей мере две серьёзные уязвимости, а между обнаружением и устранением уязвимости проходят сотни дней — и это в лучшем случае. В худшем случае приложение остаётся уязвимым навсегда.
Для подписчиковВ продолжении темы прошлого номера мы узнаем, каким образом в Android можно генерировать дополнительные потоки и зачем это может понадобиться. Сегодня поговорим о таком компоненте приложения, как сервисы, и опишем их роли в мобильном мире Android. Сервисы и потоки тесно переплетены между собой, поэтому, если ты еще не читал прошлый номер «Хакера», начни с моей статьи, будет полезно!
Интересное исследование среди британских компаний провели аналитики фирм Citrix и Censuswide. Опросив более 250 руководителей различных IT-компаний исследовали подсчитали, что каждая третья фирма в наши дни имеет резервный аккаунт, на котором держит криптовалюту (чаще всего биткоины) на случай атаки киберпреступников.