Разработчики Mozilla уверяют, что наконец устранили проблему, из-за которой батареи macOS-устройств во время работы с Firefox разряжались чересчур быстро.
Для подписчиковТы, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на пунктах контроля и в бытовых голосовых ассистентах, которые могут узнавать хозяина. Знаешь ли ты, как это работает? Я решил разобраться в подробностях и сделать свою реализацию.
Эксперты Akamai заметили, что злоумышленники, по всей видимости, начали ощущать нехватку Arm- и MIPS-устройств, и теперь майнеры нацеливаются, в том числе, на системы X86/I686.
Операторы шифровальщика Sodinokibi создают на взломанных WordPress-сайтах фиктивные форумы Q&A и размещают там фальшивые сообщения со ссылками на загрузку малвари.
Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitter.
Разработчики Foxit Reader сообщают, что неизвестные хакеры скомпрометировали сайт компании и похитили пользовательские данные.
В конце прошлой недели эксперты Google Project Zero рассказали, что неназванные сайты несколько лет атаковали пользователей iPhone при помощи 14 уязвимостей, объединенных в пять цепочек эксплоитов. СМИ сообщают, что эти атаки касались не только пользователей устройств Apple и были направлены на мусульманское население китайского региона Синьцзян.
Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат бэкдором для злоумышленников.
В Google Play обнаружили вредоносные приложения, которые скликивали «невидимую» рекламу и снижали производительность зараженных устройств.