Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, встречающихся в пятнадцати продуктах таких компаний, как AVG, «Лаборатория Касперского», McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security. Все они напрямую связаны с методами перехвата вызывов других процессов, которые используют антивирусы и средства виртуализации.
Впервые инструмент BitCluster, написанный на Python, был показан на конференции NorthSec еще в 2015 году. BitCluster позволяет подвергнуть анализу биткоин-транзакции между разными адресами и выстроить карту ассоциаций кошельков, которую затем можно сохранить в виде таблицы. Теперь разработчики доработали свое опенсорсное решение и готовы представить новую версию на конференции HOPE.
Патрик Уордл (Patrick Wardle), глава компании Synack, рассказал об уязвимости в межсетевом экране для Mac OS X (теперь macOS) — Little Snitch. Незначительный на первый взгляд баг может привести к полной компрометации: злоумышленник сможет получить в системе root-права и выполнить произвольный код в контексте ядра.
Для подписчиковГОСТ 34.11—2012 был разработан ФСБ России для применения в продуктах, которые будут крутиться в ответственных и критических сферах и для которых обязательно прохождение сертификации в уполномоченных органах (ФСТЭК, ФСБ и подобных). Давай посмотрим, как устроен отечественный хеш-алгоритм и чем он лучше других вариантов.
Исследователь компании SecureState обнаружил, что фильтры Gmail, призванные отлавливать малварь на ранних стадиях и не допускать ее до пользователей, срабатывают далеко не всегда. Мошенники научились обманывать фильтрацию, разделяя «слова-триггеры» пополам, что отлично срабатывает, если речь идет о вредоносных макросах в документах Office.
Скриншот — это самый простой способ доказать кому-то, что что-то действительно произошло в интернете. Одна проблема: скриншот на самом деле ничего не доказывает, потому что подделать его не составляет большого труда. Но что если на кону деньги, репутация или многие часы работы? Автор сайта icanprove.de нашел неплохое решение — по крайней мере с чисто технической точки зрения.
Пермскую компанию «ИнфоКуб», занимающуюся информационной безопасностью и системной интеграцией, заподозрили в связях с преступной группой, которая похитила около миллиарда долларов при помощи вредоносной программы Carbanak. Факты, которые обосновывают эти подозрения, опубликовал сайт Krebs on Security.
Учёные выяснили, как муравьи отыскивают удачные места для новых муравейников без планирования, коммуникации, организации и даже понимания того, что происходит. Алгоритм, который используют эти насекомые, может оказаться очень полезен при работе с распределёнными самоорганизующимися сетями.
Специалисты компании Sucuri рассказали о новом способе, при помощи которого компании добавляют нежелательные рекламные объявления на сайты или перенаправляют пользовательский трафик. Для этого применяются так называемые припаркованные домены: фактически такие домены не используются по назначению, однако они прошли регистрацию, как правило, чтобы избежать проблем с авторскими правами или для защиты от киберсквоттеров.