ИБ-специалисты заметили, что троян Emotet ведет себя как Wi-Fi червь, то есть пытается распространяться и заражать новых жертв через доступные поблизости сети Wi-Fi.
Для подписчиковНародная мудрость гласит, что самый уязвимый компонент информационной системы — между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован и поэтому часто становится мишенью фишинговых атак. Надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.
Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.
Разработчики Google выпустили февральские обновления дл Android. Среди них – исправление критической уязвимости в Bluetooth-компоненте ОС.
Эксперты Sophos рассказали об интересной тактике, которую применяют операторы шифровальщика RobbinHood. Чтобы отключить защитные решения, малварь устанавливает на целевые машины уязвимые драйверы Gigabyte.
Израильские специалисты использовали изменение яркости LCD-экрана для извлечения данных с защищенных машин.
СМИ сообщили, что в сети выставлена на продажу база клиентов микрофинансовых организаций, содержащая данные 1,2 млн человек.
Отраслевая группа Coalition for Better Ads, в которую входит Google, вводит новые правила для видеорекламы, а разработчики Chrome собираются блокировать загрузку файлов через HTTP.
Для подписчиковБольшая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. В этой статье я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.