Для подписчиков С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает управление. И это кое-что значит для хакера.
Компания Apple выплатила исследователю 75 000 долларов по программе bug bounty за уязвимости, благодаря которым можно было получить доступ к чужой веб-камере, просто заманив человека на конкретный сайт.
Сводная группа ученых проанализировала поведение более чем 150 000 приложений, взятых из Google Play, других источников, а также предустановленных на устройствах. Выяснилось, что почти 12 000 приложений имеют скрытое поведение, похожее на присутствие бэкдоров.
Эксперт обнаружил множество уязвимостей в утилите HP Support Assistant, предустановленной на всех компьютерах HP, продававшихся после октября 2012 года.
Для подписчиков Надоели постоянные обрывы связи и косяки провайдера, но субъективные оценки типа «подвисает» не внушают доверия, лучший выбор — записать состояние сети в автоматическом режиме. Сегодня мы напишем утилиту, которая легко настраивается и сохраняет в журнал RTT до заданных хостов, packet loss и скорость соединения (опционально), а логи летят прямо в Telegram.