Издание The Intercept обнародовало новые документы из архива Сноудена, и бумаги стали еще одним доказательством того, что хакеры из группы The Shadow Brokers действительно сумели похитить кибероружие АНБ и выложили в интернет часть дампа.
Для подписчиковВ прошлой статье мы рассмотрели несколько интересных способов использования бездонных хранилищ наследия Павла Дурова. В сегодняшнем материале я предложу тебе развить эту тему и поделюсь навыками разработки клиента для нашей любимой социальной сети.
Специалисты «Доктор Веб» предупреждают об обнаружении новой угрозы для Linux-систем. Троян Linux.Rex.1 написан на языке Go, и атакует сайты, работающие под управлением различных CMS, включая Drupal. Вредонос способен осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети.
17 августа 2016 года разработчики GnuPG сообщили об устранении критической уязвимости, которой повержены все версии GnuPG, вышедшие за 18 лет. Баг был обнаружен в генераторе случайных чисел и библиотеке Libgcrypt.
Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису разрешили судиться с компанией, создавшей легальный инструмент для шпионажа WebWatcher. Ранее, при помощи данного ПО, Льюса уличили в том, что у него был роман с замужней женщиной.
Исследователи компании Bitdefender изучили умные розетки неназванного, но популярного на рынке производителя. Оказалось, что безопасность устройств оставляет желать лучшего: с их помощью легко похитить учетные данные чужой Wi-Fi сети, узнать логин и пароль от почтового ящика владельца девайса, а в теории IoT-розетки можно даже использовать для осуществления DDoS-атак.
Как ты знаешь из чтения журнала «Хакер», видов уязвимостей не так уж много, и подходов к ним — тоже. Разработчики сайта Hacksplaining.com решили сделать полезное дело и каталогизировать все уязвимости. Мало того — они сочинили наглядное объяснение к каждой!
Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провести атаку man-in-the-middle и перехватить HTTPS-трафик. Независимый исследователь Джерри Дикайм (Jerry Decime) рассказал, что проблема сопряжена с тем, как приложения некоторых производителей реагируют на запросы HTTP CONNECT.
Эксперты «Лаборатории Касперского» предупреждают, что промышленные и проектные организации стран Ближнего и Среднего Востока страдают от направленных атак с марта 2015 года. В июне 2016 года исследователи зафиксировали новую волну атак, и кампании было присвоено название Operation Ghoul.