Исследователь в области информационной безопасности Сара Джейми Льюис (Sarah Jamie Lewis) обнародовала интересный отчет. Фактически Льюис занимается построением карты даркнета через проект OnionScan. Задача проекта: выявить взаимосвязи между скрытыми сервисами Tor и оценить примерный размер даркнета. Данный отчет стал уже третьим за время существования OnionScan, и он демонстрирует, что связей в даркнете гораздо больше, чем принято считать.
Исследователь Cisco Talos Уоррен Мерсер (Warren Mercer) сообщает, что у хорошо известного шифровальщика Locky появился последователь под названием Zepto. Злоумышленники активно продвигают новую угрозу, и за неделю было разослано порядка 140 000 вредоносных спам-сообщений.
29 июля 2016 года истекает срок щедрого предложения компании Microsoft, которое позволяет практически любому пользователю бесплатно обновить свою операционную систему до Windows 10. Microsoft в очередной и, видимо, последний раз решила побудить пользователей к действию, хотя агрессивное навязывание обновления уже и так практически стало мемом. На этот раз пользователей «порадовали» полноэкранным баннером.
Для подписчиковКогда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный дизайн может быть не менее полезен при разработке руткитов и бэкдоров. Если вынести ключевую функциональность в модули, незаметно подгружать модули по сети и удалять их сразу после загрузки, можно серьезно подпортить жизнь реверсеру.
Разработчики SQLite представили версию 3.13.0, в которой была устранена уязвимость, обнаруженная специалистами компании KoreLogic. Хотя изначально предполагалось, что найденный баг носит исключительно локальный характер, вскоре стало ясно, что уязвимость может быть опасна не только в случае локальной эксплуатации.
Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерывном машинном обучении и способен на ходу приспосабливаться к новым угрозам. При тестировании метод показал более высокую точность, чем существующие аналоги.
Для подписчиковВ прошлом номере мы рассмотрели образцово-показательную реализацию резервного копирования данных на примере устройств Apple iOS. А как обстоят дела на других платформах? Сегодня мы изучим главного антагониста iOS — платформу Google Android и выясним, как сохранить данные с рутом и без, каким образом восстановить данные из резервной копии и как расковырять чужой локальный или облачный бэкап.
Представь, что тебе нужно быстро развернуть небольшой, но при этом динамический сайт. Скажем, проверить какую-то идею или на скорую руку создать инструмент, доступный через интернет. Сервис HyperDev призван сделать предварительную подготовку ненужной: ты заходишь на hyperdev.com и все — твой сайт работает, можешь начинать кодить!
Исследователи из компании Positive Technologies обнаружили две уязвимости в программном обеспечении Siemens, которое используют энергетические компании во всём мире, в том числе и в России. Оно, в частности, применяется в АСУ ТП подстанций Петербургского Энергокольца.