Смартфон может разрядиться в самый неподходящий момент. Ты достаешь его из кармана и видишь цифру один или два рядом со значком батареи. Заряд еще есть, но при запуске любого приложения смартфон мгновенно отключится. Чтобы не доводить аппарат до такого состояния, можно применить несколько нехитрых трюков, о которых мы и поговорим в статье.
Специалисты компании Malwarebytes рассказали в официальном блоге о необычной находке – троян Bunitu Proxy научился новым трюкам. Малварь, превращающая зараженные машины в удаленные порты для неавторизованного трафика, научилась не просто распространяться вместе с adware-софтом, но интегрировалась с популярным VPN-сервисом VIP72.
В течение многих лет культовый киберпанковский журнал Boing Boing поддерживает работу выходного узла Tor. В июне 2015 года сбылся худший кошмар любого оператора такого узла: они получили повестку в федеральный суд для дачи показаний. Но прожженные киберпанки не дали себя в обиду.
Вообрази, что разрабатываешь алгоритм, который должен управлять группой автономных роботов. Перед тобой стоит задача: они должны прочесать окрестности, разыскать все объекты определенного типа, а затем собрать находки в одной точке. Зачем? Можешь представить, что действие происходит на другой планете и на роботов возложена важная научная миссия.
Представители «Корпорации по управлению доменными именами и IP-адресами» (ICANN) сообщили, что учетные записи пользователей ее сайта скомпрометированы хакерами, которые получили доступ к базе имен, почтовых адресов, хешированных паролей и т.д.
Как в Советском союзе были партийные отделы на каждом крупном предприятии, так и в Китае вводятся госотделы на предприятиях. Причем сейчас государство присмотрелось к частным интернет-компаниям, где государственное присутствие особенно важно. Правда, там мотивация совсем другая.
Специалисты по безопасности из американского стартапа Red Balloon Security показали, как с помощью обычных бытовых приборов можно передавать информацию. Это делается с помощью колебания электромагнитного излучения, которое излучает прибор. Колебания улавливаются и декодируются удаленно.
У компании Tesla хорошая репутация в хакерских кругах. Пусть ее автомобили максимально нашпигованы электроникой и получают обновления через интернет, но они при этом отлично защищены от атак. Это выяснили хакеры, которые проникли в цифровые внутренности автомобиля. Им все-таки удалось с большим трудом обойти защиту и поставить на автомобиль программу удаленного управления.
На конференции Black Hat, в Лас-Вегасе исследователи компании FireEye Тао Вей (Tao Wei) и Юлонг Чжан (Yulong Zhang) продемонстрировали, что сканеры отпечатков пальцев на Android-устройствах можно удаленно взломать и даже извлечь данные об отпечатках владельца.
Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компании Imperva показали в Лас-Вегасе, что получить доступ к чужим файлам в облачном хранилище (будь то Microsoft OneDrive, Dropbox, Google Drive или Box) можно достаточно легко. А еще можно использовать облачные сервисы синхронизации файлов для C&C коммуникаций, заражения пользователей малварью, получения удаленного доступа и более прозаичных вещей. Но самое неприятное заключается в том, что для всего описанного исследователям не понадобилось даже компрометировать пользовательские логины и пароли.
До сих пор существует стереотип о невозможности тонкой настройки iOS, о ее ограниченности в кастомизации, об отсутствии многих стандартных функций других мобильных ОС. В этой статье я расскажу о нескольких трюках, позволяющих расширить возможности ОС. Мы увеличим громкость устройства в наушниках и без них, установим взломанные приложения и взломаем установленные, откатим прошивку даже без цифровой подписи SHSH и снизим яркость экрана ниже предельного уровня. В качестве бонуса поговорим о скрытых возможностях свежего Apple Music.