Новая атака на Bluetooth позволяет имитировать другое устройство
В спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное ус…
В спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное ус…
Всего 23 приложения для Android раскрывают личные данные 100 млн пользователей из-за неправильных конфигураций.
По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были испра…
Специалисты компании Cleafy обнаружили Android-вредоноса TeaBot (он же Anatsa), который похищает учетные данные пользователе…
Сегодня в выпуске: правильный способ сбора Flow из UI-компонентов, советы, как сделать код на Kotlin чище, десять полезных лайфхаков и сниппетов кода на все случаи жизни. А также объяснение сути PendingIntent и подборка библиотек для разработчиков.
К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы, специально созданной для пентестеров. Из этой статьи ты узнаешь, как превратить мобильник в полноценный аналог «злой флешки».
Эксперты компании Human Security (ранее White Ops) обнаружили ботнет Pareto, который заражает устройства и использует их для…
Аналитики «Доктор Веб» и «Лаборатории Касперского» сообщают, что официальный клиент альтернативного магазина Android-приложе…
Разработчики Google рассказали, что Android получит поддержку языка Rust, так как он более безопасен и позволит предотвратит…
Специалисты Check Point обнаружили в магазине Google Play новую малварь под названием FlixOnline, которая маскируется под оф…
Смартфоны немецкого производителя Gigaset получили вредоносные обновления, так как неизвестные злоумышленники скомпрометиров…
Из соображений конфиденциальности и безопасности разработчики Google планируют запретить приложениям «видеть», что еще устан…
Сегодня в выпуске: реверс-инжиниринг Flutter-приложения, подборка полезных функций-расширений на Kotlin, две статьи об ошибках использования корутин и Flow в Kotlin, заметка об автоматически устаревающих комментариях, а также подборка из одиннадцати must have библиотек и десяток новых библиотек.
Специалист дублинского Тринити-колледжа опубликовал научное исследование, посвященное сбору телеметрии в мобильных ОС. Оказа…
Исследователи из компании Zimperium обнаружили нового шпионского вредоноса для Android, который может воровать данные, сообщ…
Эксперты компании Avast обнаружили более 200 fleeceware-приложений в App Store и Google Play. Эти приложения принесли своим …
Специалисты Google обнаружили атаки на исправленную в январе 2021 года уязвимость CVE-2020-11261, которая проявляется на And…
Испанская полиция арестовала серверы Android-приложения Mobdro, предназначенного для стриминга пиратского видео. Также опера…
Власти Барселоны задержали четырех подозреваемых в управлении Android-ботнетом FluBot, который заразил больше 60 000 устройс…
В Google Play Store снова нашли малварь. На этот раз эксперты Check Point обнаружили в составе девяти приложений дроппер Cla…
По данным специалистов, всего за два месяца Android-малварь FluBot заразила более 60 000 устройств, причем 97% жертв находят…
Сегодня в выпуске: security-новшества Android 12, полезные и вредные функции-расширения, советы по работе с Flow, лучшее объяснение принципа работы корутин, а также подборка библиотек для программистов.
Издание «Коммерсант» сообщило, что в даркнете выставлена на продажу база, содержащая данные 21 млн пользователей бесплатных …
Эксперты «Лаборатории Касперского» обнаружили в популярном мессенджере фейковую рассылку с сообщением о привлекательной акци…
Проблема в Agora SDK позволяла незаметно подключаться к аудио- и видеозвонкам, которые совершали пользователи приложений Mee…
Исследователи предупреждают о нескольких проблемах в Android-приложении для обмена файлами SHAREit, которое установили более…
Приложение для сканирования штрихкодов, которым пользовались более 10 000 000 человек, стало вредоносным после обновления в …
Новый ботнет Matryosh состоит из Android-устройств, которые доступны в интернете через ADB (Android Debug Bridge).
Сегодня в выпуске: разбираемся с проблемами при использовании корутин в Kotlin, превращаем колбэки в suspend-функции, пишем приложение с использованием Kotlin Flow и запоминаем, почему нельзя тестировать производительность на отладочной сборке. И как обычно, подборка свежих библиотек.
Отдельные пользователи с Тайваня, из Гонконга и Шри-Ланки стали жертвами атаки на цепочку поставок. Неизвестная хак-группа с…
Из официального магазина приложений Google Play Store удалили 164 вредоносных приложения. Они были установлены более 10 000 …
Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начал…
Исследователи Check Point обнаружили, что разработчик малвари, известный как Triangulum, объединил усилия с неким HeXaGoN De…
Сегодня в выпуске: очередное напоминание, что диалоги запросов полномочий в Android можно подменить, гайд по оптимизации потребления памяти приложением, рассказ об отличиях ArrayMap и SparseArray от HashMap и инструкции по ограничению видимости API библиотек. А также: очередная подборка библиотек для программистов и инструментов для пентеста.
Специалисты «Лаборатории Касперского» обнаружили малварь, которая маскировалась под бета-версию Cyberpunk 2077 для Android.
Осенью разработчики Let's Encrypt предупредили, что в 2021 году у пользователей устройств, работающих под управлением Androi…
Drozer — мастхев в арсенале любого пентестера. Это армейский швейцарский нож для выполнения типичных задач тестирования на проникновение. Drozer позволяет получить информацию о приложении, запустить его активности, подключиться к ContentProvider’у, отправить сообщения сервису, в общем — все, чтобы заставить его сделать то, что нам нужно.
С момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье расскажем об активности и устройстве известного вредоноса для Android.
Цифровая подпись запросов к серверу — это не какая-то черная магия или удел избранных сумрачных безопасников: внедрить ее по силам любому хорошему разработчику при условии, что он знает правильные инструменты и подход. Хорошим разработчиком тебе придется становиться самостоятельно, но об инструментах и подходах я расскажу в этой статье.
Эксперты компании Lookout рассказали о спайвари Goontact, нацеленной на мобильные устройства. Вредонос маскируется под специ…