Специалистами Google было разработано исправление, которое устраняет ошибку в TCP-стеке ядра Linux, существовавшую 10 лет. Вследствие существования ошибки происходило значительное снижение эффективности передачи данных. Источником проблемы был некорректно реализованный алгоритм контроля перегрузки Cubic, часто по умолчанию использующийся в дистрибутивах операционной системы Linux. Оказалось, что обработка данным алгоритмом состояния приостановки передачи данных приложениями осуществлялась неверно, потому…
Читать далееВ троянской программе Dendroid обнаружены множественные уязвимости
Исследователю из компании PhishMe Полу Бербеджу удалось взломать троянскую программу удаленного доступа Dendroid с помощью обнаруженных в ней уязвимостей. Результаты исследования были представлены экспертом на конференции DerbyCon. Программа Dendroid была разработана американским студентом Морганом Калбертсоном. Во время своей стажировки в компании FireEye на должности эксперта по мобильной безопасности Калбертсон вероятно внес изменения в свой RAT…
Читать далееПринуждение обвиняемых к раскрытию паролей смартфонов признано противоречащим Конституции США
Окружной суд штата Пенсильвания вынес решение по делу двух бывших аналитиков компании Capital One, согласно которому запрещается принуждать подозреваемых к раскрытию и последующей передаче в руки Комиссии по ценным бумагам и биржам паролей от принадлежащих им мобильных телефонов, так как применение подобной меры нарушает Пятую поправку к Конституции США. Сотрудниками компании предположительно была использована инсайдерская…
Читать далееУ троянской программы Poweliks появился преемник
Poweliks – троянская программа, которая вносит изменения в системный реестр – была обнаружена в прошлом году. В этом году у нее появился преемник в лице нового версии вредоносной программы Kovter, использующей аналогичные техники, чтобы усложнить свое обнаружение антивирусным программным обеспечением, а также имеющую механизм устойчивости, который дает программе возможность после перезагрузки оставаться на инфицированном компьютере.…
Читать далее