Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действовали не совсем обычно, угон машин они осуществляли вооружившись ноутбуком.
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выдававшего себя за специалиста технической поддержки. Эксперт сумел обмануть мошенника и вынудил его установить вымогателя Locky на собственный компьютер.
Для подписчиковВ прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты компании Check Point рассказали на конференции DEF CON 24 сразу о четырех новых уязвимостях, которые присутствуют на устройствах с чипсетами Qualcomm. Эти проблемы получили единое название QuadRooter и угрожают 900 миллионам устройств на платформе Android.
Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни за пользователями следят даже вибраторы.
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Maid («злая горничная»), при помощи которой можно обойти локальную аутентификацию Windows и даже шифрование BitLocker. Для описанного Хакеном метода нужно было иметь физический доступ к компьютеру жертвы. На конференции Black Hat 2016 представили логичное продолжение этой атаки – проблему Malicious Butler («злой дворецкий»), которая позволяет скомпрометировать систему удаленно, то есть физический доступ уже не нужен.
На прошлой неделе бесплатный хостинг для программ Fosshub был скомпрометирован хакерами из команды Peggle Crew. Взломщики подменили установщики популярных приложений Audacity и Classic Shell малварью, затирающей MBR. Хакеры рассказали, как и зачем они это сделали.
Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black Hat свою разработку под названием SNAP_R. Специалисты использовали машинное обучение и натренировали на таргетированные фишинговые атаки. SNAP_R внимательно изучает жертву и ее окружение, а затем составляет сообщение, которое должно заинтересовать цель.
Для подписчиковСегодня в выпуске: релиз джейлбрейка для iOS 9.3.3, запуск десктопных приложений в Ubuntu Touch, прошивка Android для хакеров и пентестеров, исследование поведения приложений прямо на устройстве, превращение смартфона в ноутбук, первый коммерческий смартфон на Sailfish OS. А также: инструкция по максимальной защите данных на iPhone, рассказ о вирусах для iOS без джейлбрейка и научный эксперимент по перехвату введенных данных с помощью слежения за прерываниями и переключениями контекста.