Очередной «вторник обновлений» принес 14 бюллетеней безопасности, исправляющих более 50 уязвимостей в продуктах Microsoft, в том числе в Internet Explorer, Edge, Office, Exchange и так далее.
Исследователи из израильского университета имени Бен-Гуриона представили доклад, который описывает интересный сценарий атаки. Исследователи установили, что совсем небольшой ботнет, состоящий всего из 6000 смартфонов, способен вызвать серьезные перебои в работе американский экстренной службы 911. По сути, исследователи описали телефонную DDoS-атаку на сервис, так называемый TDoS.
Бельгийский исследователь Арне Свиннен рассказал о том, что недавно он помог разработчикам Google устранить неприятный баг в Android 7 и ниже. Эксплуатация проблемы позволяла атакующему извлечь достаточное количество метаданных из установленных в системе приложений, чтобы в итоге установить реальную личность владельца уязвимого устройства. Например, узнать номер его телефона или настоящее имя.
Для подписчиковЭтой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.
В приключенческих книгах, когда герои сталкиваются с азбукой Морзе, всегда оказывается, что кто-нибудь из них по чистой случайности ею владеет. В наше время знать азбуку Морзе совершенно не обязательно, но если есть желание обучиться или хотя бы поинтересоваться тем, как она работает, то в этом деле поможет сайт morsecode.io.
Аналитики компании Trend Micro изучили ассортимент неофициального каталога приложений Haima, который ориентирован на китайский рынок. Выяснилось, что все приложения каталога модифицированы таким образом, чтобы показывать пользователям нежелательную рекламу, в основном из сетей Inmobi, Mobvista, Adsailer, Chance, DianRu и Baidu.
В середине августа 2016 года мы рассказывали о появлении шифровальщика Shark, который распространялся в даркнете совершенно бесплатно. Еще тогда у экспертов возникли сомнения в чистоте намерений авторов вымогателя, и специалисты заподозрили какой-то подвох. В итоге авторы Shark были вынуждены сменить имя своего проекта на Atom и поменять домен, в попытках избавиться от «пятна на репутации» и начать заново.
В конце августа 2016 года специалисты компании Check Point сообщили, что в официальном каталоге приложений Google Play было найдено более 40 приложений, зараженных малварью DressCode. Теперь, чуть больше недели спустя, исследователи Check Point предупредили еще об одной Android-малвари, получившей имя CallJam. Данный вредонос тоже распространялся через официальный каталог приложений. CallJam способен звонить на платные номера и показывать нежелательную рекламу.
Команда исследователей из университета Буффало представила результаты любопытного исследования. Оказалось, что при помощи обычного смартфона можно «подслушать» работу 3D-принтера, следя за акустической и электромагнитной сигнатурой устройства. Используя данный метод, по сути, можно перехватить данные о том, что именно печатает принтер, распознав 3D-модель с точностью до 94%.