Для подписчиков«Проблемы» с нативной двоичной сериализацией в Java (да и не только) стали, наверное, одним из главных трендов 2015 года. На основе этой технологии были найдены критические уязвимости не просто в каком-то ПО, а в протоколах; зацепило и Android. Но технологии не ограничиваются только бинарной сериализацией (кроме нативной, есть еще целый пучок сторонних библиотек), есть и другие варианты. Один из них — XML-сериализация объектов.
Специалисты «Лаборатории Касперского» сообщили об обнаружении «брата-близнеца» трояна Linux.Ekocms, который ранее был найден экспертами компании «Доктор Веб». В классификации «Лаборатории Касперского» малварь, ориентированная на Linux системы, получила имя Backdoor.Linux.Mokes.a. Но согласно новому отчету, у вредоноса также имеется и версия для Windows.
Независимый исследователь Джастин Кейс (Justin Case) обнаружил опасную брешь в процессорах тайваньской компании MediaTek. На данных чипах работают многие устройства под управлением операционной системы Android. Все эти девайсы уязвимы перед удаленным атаками хакеров, так как средство отладки MediaTek работает неправильно.
Группа хакеров AnonSec заявляет, что им удалось взломать Национальное управление по воздухоплаванию и исследованию космического пространства (НАСА). В качестве доказательств хакеры опубликовали архив объемом 275 Гб, содержащий 631 видео с БПЛА и метеорологических радиолокаторов, 2143 бортовых журнала, а также имена, email-адреса и телефоны 2414 сотрудников ведомства.
Для подписчиковРежим энергосбережения Doze — одно из ключевых новшеств Android 6.0. Это не просто очередная оптимизация — это кардинальное улучшение, позволяющее, по словам Google, существенно продлить «жизнь» устройства. Но так ли эффективен этот механизм на самом деле? Попробуем выяснить, а заодно разберемся, как он работает.
Исследователь Радослав Карпович (Radoslaw Karpowicz) обнаружил, что использование фреймворка Sparkle Updater представляет угрозу для пользователей OS X. Процесс обновления приложений, использующих Sparkle Updater, нельзя считать безопасным.
Японские полицейские, предложившие сетью отлавливать беспилотники, нарушающие закрытые для полетов зоны, посрамлены – их идея далеко не самая оригинальная. Равно как и все предложения использовать для «отстрела» дронов электромагнитные пушки. Хотя сегодня не первое апреля, полиция Нидерландов сообщила, что будет использовать для борьбы с нежелательными беспилотниками... специально обученных орлов.
Для подписчиковUNIX-подобные системы всегда связывали с командной строкой, поэтому уровень админов считался выше, а новички обходили такие решения стороной. Но времена меняются, даже в небольшой организации можно встретить *nix-системы, которыми приходится кому-то управлять. Нужно признать, что у GUI есть ряд преимуществ — наглядность, простота в использовании, понятность и меньшая вероятность ошибки. Выбрать среди десятков проектов непросто: несмотря на кажущуюся схожесть, у всех разный набор функций. Остановимся на самых знаковых.
Известный эксперт в области информационной безопасности Крис Викери (Chris Vickery), похоже, устал искать в сети уязвимые базы данных. Ранее он обнаружил в открытом доступе данные 13 млн пользователей MacKeeper, более 35 000 баз MongoDB и утечку информации о 191 млн американских избирателей. На этот раз Викери поведал об уязвимости в принтерах компании HP, которые могут использоваться злоумышленниками для хранения вредоносного ПО.