Новости

С помощью уязвимости в iOS можно вызвать «зависание» устройства

Уязвимость, которая была недавно обнаружена в iOS, дает возможность, используя вредоносную ссылку, спровоцировать «зависание» мобильных устройств от Apple. Пользователь посредством вредоносной ссылки попадает на страницу с видеофайлом в формате MP4. При попытке открытия файла в браузере Safari происходит утечка памяти, расходуется вся мощность центрального процессора, а само устройство «зависает». Если попробовать открыть видео на iPhone…
Читать далее

Ученые сделали из наушников устройство для аудиозаписи

Методика, которая позволяет превращать обычные наушники в микрофон для прослушки и записи разговоров, была обнаружена учеными из Университета Бен-Гуриона. Эксперты воспользовались выходным каналом звуковой карты для того, чтобы записать входной аудиосигнал. Специалистами была разработана вредоносная программа Speake(a)r, которая способна конвертировать колебания воздуха, вызванные звуком, в электромагнитные сигналы. Благодаря программе наушники превращаются в полноценный микрофон, который…
Читать далее

Разработан дешифратор для файлов, пострадавших от TeleCrypt

Специалист из Malwarebytes Нэйтан Скотт осуществил взлом вымогательской программы TeleCrypt и разработал утилиту для восстановления зашифрованных файлов. TeleCrypt отличается от других вымогательских программ тем, что подключается к командному серверу не посредством протоколов, базирующихся на HTTP, а с помощью API мессенджера Telegram. После заражения компьютера программа отображает на экране сообщение на русском языке, которое содержит требование…
Читать далее

Хакеры активно пользуются бэкдором в маршрутизаторах Netis

Специалисты Trend Micro в 2014 году обнаружили скрытый аккаунт в прошивке маршрутизаторов Netis. С помощью бэкдора взломщик мог заполучить доступ к внутренней сети посредством WAN-интерфейса маршрутизатора. Сотрудники компании-производителя разработали корректирующий патч, который предотвращает использование уязвимости, но аккаунт так и не был полностью удален. В результате хакерами были созданы новые методики использования уязвимости. Эксперты Trend Micro…
Читать далее