В продаже обнаружен новый банкер Red Alert 2.0, предназначенный для атак на Android
Специалисты компании SfyLabs рассказали об обнаружении нового банковского трояна Red Alert 2.0, который недавно начали прода…
Специалисты компании SfyLabs рассказали об обнаружении нового банковского трояна Red Alert 2.0, который недавно начали прода…
Специалисты Check Point обнаружили, что один из популярнейших антивирусов в Google Play тайно собирал информацию о своих пол…
Android 8 — едва ли не самое важное обновление Android за последние годы. В Oreo появился модульный дизайн, позволяющий обновлять компоненты ОС независимо, система ограничения фоновой работы приложений, которая должна продлить время работы на одном заряде, а также множество улучшений безопасности, о которых мы и поговорим в этой статье.
Специалисты Check Point обнаружили малварь ExpensiveWall, которая скрывалась в составе как минимум 50 приложений из официаль…
Специалисты компании Avast отмечают всплеск количества атак на смартфоны и планшеты на базе Android. Во втором квартале 2017…
Специалисты Palo Alto Networks в деталях описали новую методику атак на Android-устройства, которая позволяет малвари получи…
Сводная команда специалистов из университета штата Флорида и Baidu X-Lab рассказала о новой проблеме, найденной в составе AR…
Сегодня в выпуске: эволюция ransomware от простейших локеров до продвинутых криптошифровальщиков, большое исследование безопасности загрузчиков Android-смартфонов, гайд по криминалистическому анализу iOS, инструменты исследования безопасности Android и приложений для него. А также: плагины для продуктивной Android-разработки, рассказ о DSL в Kotlin, несколько статей о реализации анимации и свежая подборка библиотек.
В Google Play и Apple App Store можно найти множество браузеров со встроенным блокировщиком рекламы и защитой от отслеживания. Их разработчики обещают нам приватность, молниеносную скорость загрузки веб-страниц и, конечно же, рассказывают об уникальных технологиях, заложенных в их продукт. Но выполняют ли браузеры свои функции на самом деле и что, в конце концов, означает термин «защита от отслеживания»?
Специалисты Калифорнийского университета в Санта-Барбаре изучили бутлоадеры пяти популярных производителей чипов и обнаружил…
Пользователи приняли легитимные письма от разработчиков смартфона Essential за фишинговую атаку, а Энди Рубин теперь вынужде…
Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!
В последние месяцы приложение Sarahah возглавляет рейтинги App Store и Google Play, набрав миллионы пользователей. Независим…
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…
В официальном каталоге приложений вновь обнаружили рекламную малварь китайского «производства».
Специалисты Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует в сотнях приложений…
«Лаборатория Касперского» обнаружила новую модификацию известного банковского трояна Faketoken.
Приложения, которые должны предупреждать пользователя о подключении к IMSI-перехватчику, скорее всего, не справятся с задаче…
Специалисты компании Lookout обнаружили в Google Play и неофициальных каталогах приложений малварь SonicSpy.
Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.
Сегодня расскажем: распределенные мессенджеры, которые нельзя заблокировать, крутое введение в написание шеллкодов под ARM и всеобъемлющее исследование безопасности загрузчиков смартфонов. А также: разбор трояна SpyDealer, способного красть данные из 40 сторонних приложений, отчеты разработчиков Android об усилении безопасности платформы и множество материалов для разработчиков.
Специалисты ESET обнаружили в Турции неофициальный каталог приложений для Android, все ссылки в котором приводили к загрузке…
Эксперты «Лаборатории Касперского» изучили новую версию мобильного банковского трояна из известного семейства Svpeng.
Недавно мы рассказывали, как перестать встраивать навязчивую (и копеечную) рекламу в свои приложения и начать получать деньги напрямую от пользователей. Но если люди будут не просто жертвовать деньги, а покупать контент, то задача усложнится. Нужно защититься от мелкого мошенничества, следить за корректностью покупок, а еще позволить пользователю менять мобильные устройства без потери купленного контента. Все это решится, когда ты заведешь собственный backend-сервер. ][ тебе в этом поможет — сейчас мы напишем настоящий API на Ruby on Rails c сервисами Google.
Уверен, из наших статей по Kotlin ты уже понял, что ][ любит этот сладкий от синтаксического сахара язык программирования. Наша сегодняшняя статья поможет и так не сильно загруженному :) Kotlin-разработчику разгрузиться еще больше: с помощью библиотеки Anko ты избавишься от необходимости писать разметку интерфейса в XML и получишь доступ к множеству упрощающих разработку функций.
Производители смартфонов из кожи вон лезут, чтобы выделить свою черную коробочку с экраном среди сотен ей подобных. В ход идет все, от изогнутых и двойных экранов до глубоких софтверных модификаций. Последние чаще всего приносят только проблемы производительности и совместимости, но бывает, что программистам удается придумать что-то действительно интересное и полезное. Вот только эксклюзивом такая функция обычно остается недолго — вскоре появляется аналог.
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Специалисты «Доктор Веб» предупредили, что в прошивку ряда мобильных устройств прямо «из коробки» внедрен троян Android.Tria…
Мы систематизировали самые распространенные способы получить права суперпользователя в актуальных версиях Android; разобрались в различиях между SuperSU, phh SuperUser, Magisk, King Root и Kingo Root; протестировали различные способы скрыть root; изучили систему безопасности Android 7 и узнали, чем может грозить получение root на новых версиях Android. Ну а потом закрылись в комнате без окон и произвели на свет этот текст.
Исходные коды одного из самых известных мобильных вымогателей, малвари SLocker, были опубликованы на GitHub.
Владельцы устройств HTC 10 обнаружили, что из-за рекламы не могут нормально пользоваться клавиатурой по умолчанию.
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Очередное обновление от WikiLeaks: опубликованы документы, рассказывающие о работе правительственной малвари HighRise.
Вымогатель LeakerLocker был обнаружен в составе приложений из Google Play. Он не шифрует файлы, но запугивает пострадавших.
Разработчики XDA-Developers обнаружили, что в Android появится интересная функция, распознающая паникующих пользователей.
Специалисты Palo Alto Networks обнаружили Android-вредоноса SpyDealer, который существует с 2015 года.
В Wi-Fi чипах Broadcom обнаружена уязвимость, позволяющая выполнить на устройстве произвольный код.
Исследователи Check Point рассказали об обнаружении Android-вредоноса CopyCat, авторы которого уже заработали более $1,5 млн…
Специалисты «Доктор Веб» обнаружили в Google Play малварь, встроенную в популярную игру BlazBlue.