«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слова делом. Хотя взлом монитора и подмена изображения на экране оказались совсем нелегкой задачей, экспертам удалось доказать, что это возможно. Свои достижения они и продемонстрировали на конференции DEF CON.
Похоже, авторы вымогателей-шифровальщиков соревнуются в том, кто придумает наиболее эпатажное название для своего детища. На этот раз исследователи сообщили об обнаружении шифровальщика «Гитлер» (Hitler). Вымогатель блокирует компьютер, заявляет, что все файлы зашифрованы и требует, чтобы жертва приобрела карту оператора Vodafone номиналом 25 евро, которая и послужит выкупом.
Для подписчиковРебята из JetBrains сделали очень много крутых вещей, среди которых Kotlin — молодой, но очень перспективный язык программирования под JVM и Android. В этой статье я покажу, чем этот язык может заинтересовать Android-разработчика и заставить его навсегда позабыть про Java.
Не только в Google Play время от времени обнаруживают малварь или приложения-подделки. Компания Apple удалила из официального каталога приложений восемь биткоин-кошельков, так как приложения выглядели подозрительно, а пользователи сообщали, что у них пропадают деньги.
Для подписчиковБеспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика показывает, что для повышения уровня сигнала не всегда нужно покупать новое оборудование. Достаточно выполнить хотя бы поверхностный анализ радиоэфира, и недостатки твоей конфигурации Wi-Fi станут очевидны. Обнаружить и устранить их помогут описанные в этой статье утилиты.
Компания Wallarm, специализирующаяся на безопасности веб-приложений, прошла отбор в бизнес-инкубатор Y Combinator. Инкубатор инвестирует 120 тысяч долларов США для запуска продуктов на американском рынке.
Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действовали не совсем обычно, угон машин они осуществляли вооружившись ноутбуком.
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выдававшего себя за специалиста технической поддержки. Эксперт сумел обмануть мошенника и вынудил его установить вымогателя Locky на собственный компьютер.
Для подписчиковВ прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.