Месячный архив: Сентябрь 2015

Исправлена ошибка, существовавшая в TCP-стеке ядра Linux 10 лет

Специалистами Google было разработано исправление, которое устраняет ошибку в TCP-стеке ядра Linux, существовавшую 10 лет. Вследствие существования ошибки происходило значительное снижение эффективности передачи данных. Источником проблемы был некорректно реализованный алгоритм контроля перегрузки Cubic, часто по умолчанию использующийся в дистрибутивах операционной системы Linux. Оказалось, что обработка данным алгоритмом состояния приостановки передачи данных приложениями осуществлялась неверно, потому…
Читать далее

В троянской программе Dendroid обнаружены множественные уязвимости

Исследователю из компании PhishMe Полу Бербеджу удалось взломать троянскую программу удаленного доступа Dendroid с помощью обнаруженных в ней уязвимостей. Результаты исследования были представлены экспертом на конференции DerbyCon. Программа Dendroid была разработана американским студентом Морганом Калбертсоном. Во время своей стажировки в компании FireEye на должности эксперта по мобильной безопасности Калбертсон вероятно внес изменения в свой RAT…
Читать далее

Принуждение обвиняемых к раскрытию паролей смартфонов признано противоречащим Конституции США

Окружной суд штата Пенсильвания вынес решение по делу двух бывших аналитиков компании Capital One, согласно которому запрещается принуждать подозреваемых к раскрытию и последующей передаче в руки Комиссии по ценным бумагам и биржам паролей от принадлежащих им мобильных телефонов, так как применение подобной меры нарушает Пятую поправку к Конституции США. Сотрудниками компании предположительно была использована инсайдерская…
Читать далее

У троянской программы Poweliks появился преемник

Poweliks – троянская программа, которая вносит изменения в системный реестр – была обнаружена в прошлом году. В этом году у нее появился преемник в лице нового версии вредоносной программы Kovter, использующей аналогичные техники, чтобы усложнить свое обнаружение антивирусным программным обеспечением, а также имеющую механизм устойчивости, который дает программе возможность после перезагрузки оставаться на инфицированном компьютере.…
Читать далее