132 приложения из Google Play пытались заразить пользователей малварью для Windows
Специалисты Palo Alto Networks обнаружили в каталоге Google Play странные приложения с вредоносными тегами iframe.
Специалисты Palo Alto Networks обнаружили в каталоге Google Play странные приложения с вредоносными тегами iframe.
В Windows 10 появится новая функция, которая позволит блокировать Win32-приложения, поступившие не из официального каталога.
Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.
Компания Microsoft выпустила исправление для уязвимостей, связанных с Adobe Flash Player.
Microsoft отложила «вторник обновлений» до марта, что не помешало Google обнародовать PoC-эксплоит для нового бага.
На этот раз мы проверили как справляются с троянами-шифровальщиками комплексные средства антивирусной защиты. Для этого была сделана подборка Ransomware и даже написана отдельная программа, имитирующая действия неизвестного трояна-шифровальщика. Её сигнатуры точно нет в базах ни одного участника сегодняшнего тестирования. Посмотрим, как они справятся!
После выхода Anniversary Update двухфакторная аутентификация с помощью некоторых аппаратных ключей перестала работать.
Независимый исследователь из Бразилии продемонстрировал баг, который позволяет обойти блокировку экрана Windows 10 Mobile.
Многооконный режим и возможность добавлять дополнительные кнопки в панель быстрых настроек — два главных нововведения Android 7.0. Поэтому сегодня в номере: запускаем два приложения в режиме разделения экрана с помощью одного ярлыка, управляем окнами с удобством, запускаем приложения из панели быстрых настроек и добавляем в нее сведения о текущей погоде.
Для тех, кто не в курсе, VDS (Virtual Dedicated Server, виртуальный выделенный сервер) — это что-то среднее между обычным хостингом и собственным сервером. Принцип довольно прост: на очень мощном сервере устанавливается система виртуализации, а затем ресурсы этого сервера разделяются между виртуальными машинами. Варианты использования такого сервера могут быть самые разные.
На какой бы аппаратной платформе ни выполнялась Windows 10, везде для построения приложений используется подсистема UWP. В прошлой статье мы начали изучать мобильную «десятку», обсудив ряд важных вопросов. Cегодня я предлагаю несколько рецептов для более глубокого погружения в программирование мобильной винды.
Специалисты «Доктор Веб» нашли Windows-трояна, который способствует распространению Linux.Mirai.
Загрузка и попытка открыть защищенные Windows DRM-файлы может раскрыть IP-адреса пользователей Tor браузера.
После написания автором этих строк предыдущей статьи о Windows Subsystem for Linux прошло больше полугода. За это время Microsoft успела выпустить первое крупное обновление Windows 10 — Anniversary Update 1607, в котором все нововведения, включая WSL, теперь доступны любому установившему это обновление пользователю. WSL стала гораздо более проработанной и, пожалуй, «цельной».
Трояны-шифровальщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что делать?
Интерес пользователей к виртуализации в последнее время стал пропадать. Но если с Linux все более-менее ясно и выбор есть, то Windows-хостинги предлагают далеко не все, их стоимость высока и брать их, когда такая система нужна редко, не имеет смысла. Вот здесь нас может выручить знание KVM.
Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помощью стеганографических утилит, которые мы и протестируем.
Ошибка в обновлении продукции Webroot приводит к тому, что Windows-компьютеры перестают загружаться.
Специалисты Proofpoint обнаружили интересную вредоносную кампанию, направленную против пользователей Chrome для Windows.
Пароли не взламывает только ленивый. Недавняя массовая утечка учетных записей из Yahoo только подтверждает тот факт, что одного лишь пароля — и совершенно неважно, какой он будет длины и сложности, — уже недостаточно для надежной защиты. Двухфакторная аутентификация — это то, что обещает дать такую защиту, добавляя дополнительный уровень безопасности.
Контекстное меню в «Проводнике» Windows — довольно удобная штука: можно выбрать любой файл и, к примеру, отправить его по почте. Однако случается, что отвечающий за отправку DLL портится и меню перестает работать. Сейчас я расскажу, как справиться с этой проблемой, а также что еще интересного можно добавить в это меню.
Есть у специалистов по информационной безопасности такое развлечение: установить в Linux логин и пароль вроде admin/admin, пустить в Сеть и наблюдать за происходящим. На такой «девайс» со всех окраин интернета, словно пчелы на мед, тут же слетаются любители взламывать все, что плохо лежит. А исследователи, радостно потирая руки, начинают изучать то, что к этому самому «девайсу» прилипло.
В администрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — оптимальный выбор.
Wine, позволяющий запускать приложения для Windows в Linux и UNIX-системах, существует уже более двадцати лет. Последние версии Wine справляются с этой задачей настолько хорошо, что с его помощью можно работать с большинством популярных приложений и играть почти во все игры, поддерживающие DirectX 9. Недавно появился Wine для Android — коммерческая версия CrossOver. И мимо этого события мы, конечно, не могли пройти.
Европейские провайдеры пожаловались, что последние обновления для Windows 8 и 10 отрезали пользователей от интернета.
Исследователь обнаружил очень простой способ обхода шифрования BitLocker.
Я работаю в большой организации, и, как положено большой организации, у нас есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и навсегда уясним, как не стоит хранить бэкапы.
Исследователи обнаружили шифровальщика Kangaroo, который является «наследником» Apocalypse и Esmeralda.
Сообщения о том, что Microsoft сливает телеметрию компании FireEye, оказались фейком, ссылающимся на безобидный пресс-релиз.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Исследователи CERT считают, что даже Windows 7 с EMET защищает приложения лучше, чем стоковая Windows 10.
Специалисты Trend Micro рассказали, что хакеры Fancy Bear использовали 0-day уязвимости в Windows и Flash Player по полной.
Решения могут быть разными. Можно настроить сервер, который будет принимать сообщения syslog и хранить их в базе данных. Можно положиться на одну из проверенных и хорошо себя зарекомендовавших систем мониторинга вроде Zabbix или Nagios. Но что если мониторинг не используется, а логи оборудования собирать хочется?
В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.
Исследователи Duo Security изучили предпочтения пользователей и пришли к выводу, что устаревший софт доминирует.
Microsoft недовольна, что Google раньше времени опубликовала данные о 0-day баге, и обещает выпустить патч в течение недели.
Критический баг, допускающий локальное повышение привилегий и побег из песочницы уже эксплуатируют хакеры.
Исследователи из компании enSilo разработали новый метод внедрения кода в легитимные процессы, назвав его AtomBombing.
Почему смартфон может не запускать программы с карты памяти? Чем ext4 принципиально отличается от ext3? Почему флешка проживет дольше, если отформатировать ее в NTFS, а не в FAT? В чем главная проблема F2FS? Ответы кроются в особенностях строения файловых систем. О них мы и поговорим.
Странная политика Microsoft в отношении 7 и 8 семейств своей мобильной операционной системы отвратила множество пользователей от экспериментов с «окошками» для смартфонов. Но «десятка» уже шагает по планете, ее главный козырь — одно ядро для всех платформ, и поэтому у нее есть все шансы перетянуть на себя хорошую часть мобильного рынка.