Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему $5000 по bug bounty программам Google и Mozilla. Исследователь рассказал, что подменить URL в адресной строке браузера можно просто использовав арабскую письменность или символы любого другого языка, в котором чтение и письменность осуществляются справа налево.
Исследователи компаний Check Point и IntSights Cyber Intelligence опубликовали детальный отчет на 60 страницах, посвященный деятельности шифровальщика Cerber. Специалисты называют Cerber одной из крупнейших в мире «франшиз» такого рода и рассказывают о том, что ransomware-as-a-service (RaaS) приносит операторам и авторам порядка 2,3 млн долларов в год.
В минувшие выходные весь мир взбудоражило известие о том, что хакеры из группы The Shadow Brokers (о которой ранее никто не слышал) якобы взломали другую хак-группу, Equation Group, напрямую связанную с АНБ. Злоумышленники устроили аукцион по продаже «кибероружия спецслужб» и уверены, что смогут собрать более 1 000 000 биткоинов (около 568 млн долларов). О ситуации у себя в Twitter подобно высказался Эдвард Сноуден. А эксперты «Лаборатории Касперского», тем временем, проанализировали доступную часть дампа и сообщили, что опубликованные файлы действительно связаны с группой Equation Group.
Для подписчиковНачиная осваивать разработку для любой платформы, ты обязательно сразу же наткнешься на множество с первого взгляда незаметных подводных камней. Неопытные разработчики для Android рискуют отбить о них обе ноги. В этой статье мы рассмотрим типичные проблемы новичков: расщепим приложение на Lite и Pro, встроим в него автоматические краш-репорты, автоматизируем тестирование, обфусцируем и оптимизируем код, а также создадим для него все необходимые ресурсы. Поехали!
После того как проект TrueCrypt прекратил работу, самым популярным опенсорсным средством шифрования стал VeraCrypt. 1 августа 2016 года фонд OSTIF (Open Source Technology Improvement Fund) анонсировал, что в этом месяце будет проведен независимый аудит проекта VeraCrypt, средства для которого пожертвовали DuckDuckGo и VikingVPN. И хотя аудит начался только 13 августа, проверяющие уже заметили нечто странное: зашифрованные сообщения, которыми обменивались аудиторы, начали исчезать без следа.
В мае 2016 года специалисты компании «Доктор Веб» обнаружили трояна BackDoor.TeamViewer.49, который устанавливал на зараженные компьютеры приложение TeamViewer и использовали его в качестве прокси. Теперь компания сообщает, что у этого вредоноса появился «собрат»: бэкдор BackDoor.TeamViewerENT.1 (он же Spy-Agent) тоже использует в работе легальные компоненты TeamViewer.
Существует огромное количество способов повысить свою IT-квалификацию. Если ты отнесешься к процессу обучения с энтузиазмом, то легко сможешь повысить свой скилл в выбранной тобой области знаний. Но как об этом сказать девушке из рекрутингового агентства? Как ей объяснить, что графа «самообразование» в твоем резюме имеет тот же вес, что и прохождение обучения на каких-либо курсах и тренингах?
Исследователи из американских университетов Пердью и Нового Орлеана представили на Usenix Security Symposium приложение Retroscope, которое называют «новой парадигмой в криминалистике». Retroscope способен извлечь из памяти устройства до 11 сохраненных экранов, которые покажут, чем именно занимался владелец гаджета в 15 разных приложениях, включая Signal, Skype, WeChat, Gmail, Facebook, WhatsApp, Telegram и так далее.
Группа их пяти исследователей продемонстрировала на конференции Usenix Security Symposium атаку на кеш многоядерных ARM-процессоров, использующихся в устройствах на базе Android. Атака получила имя ARMageddon, она позволяет обойти защиту ARM TrustZone и перехватывать нажатия на экран, а также «жесты» пользователя.