Просматривая презентацию, можно заглянуть в самое сердце морально-этической внутренней борьбы Google.
Платформа OIN предоставляет свободный доступ к патентам и помогает защищать свободные проекты от патентных исков.
Для подписчиковБотнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.
На этот раз в дата-центре курпного телеком-провайдера нашли порты Ethernet со спрятанным внутри шпионским чипом.
Во время видеовызова жертва получает неправильный пакет RTP, что и приводит к ошибке и сбою в работе мобильного приложения.
Еще прошлую версию бага использовали для запуска малвари-майнера, и уязвимых девайсов остаются десятки тысяч.
Малая популярность Google+ тоже сыграла свою роль. Закрытие будет длиться 10 месяцев и должно завершиться в середине 2019-го.
Для подписчиковУязвимости типа Open Redirect позволяют перенаправить пользователя на фишинговый сайт или заставить скачать руткит под видом полезного ПО. Несмотря на всю опасность этих уязвимостей, закрывать их не спешат даже в Google. Давай разберемся, почему так вышло и как работают разные атаки с Open Redirect.
Пока что не все уязвимости закроют на аппаратном уровне, но замедления работы не ожидается.