Новости

Простой способ зарядить телефон

05.09.2016

Зарядить телефон можно с помощью 9-вольтовой «кроны» и обычного ключа!

Cerber потеснил CryptXXX и Locky, став самым распространенным шифровальщиком месяца

14.07.2016

Опираясь на собственную статистику, собранную при помощи Windows Defender и других продуктов для обеспечения безопасности, Microsoft сообщает, что вымогатель Cerber в этом месяце стал главной угрозой среди шифровальщиков.

Хотя статистика, собранная разными ИБ-компаниями может не совпадать, все они сходятся в одном: Cerber опасен и очень широко распространен. Так, в конце июня 2016 года стало известно, что Cerber массово атакует пользователей Microsoft Office 365. Также эксперты Bleeping Computer на этой неделе рассказали о том, что создатели Cerber не сидят сложа руки: они создали еще одного криптовымогателя — Alfa, шифрование которого пока взломать не удалось.

Теперь собственную статистику представили аналитики Microsoft. По их данным, за последние тридцать дней Cerber был ответственен за 25,97% всех вымогательских атак. Получается, что вымогатель потеснил с лидирующих позиций другие популярные шифровальщики: CryptXXX (он же Exxroute) и Locky. CryptXXX теперь занимает второе место, отвечая за 15,39% заражений, а знаменитый Locky был замечен в 12,80% случаев.

Резкое падение активности Locky, скорее всего, связано с длительным оффлайном одного из крупнейших ботнетов в мире — Necurs. Напомню, что в июне 2016 года Necurs не работал почти три недели, а именно он выступал одним из основных каналов распространения шифровальщика.

Эксперты Microsoft отмечают, что хотя в этом месяце и было замечено незначительное снижение количества малвари, шифровальщики в целом стали только активнее: число заражений увеличилось на 7,92% по сравнению с аналогичным периодом 2015 года.

Хакеры научились взламывать мобильные с помощью роликов YouTube

14.07.2016

Команда благородных хакеров-исследователей из Калифорнийского университета в Беркли и Джорджтаунского университета обнаружили возможность взлома мобильных устройств с помощью скрытых голосовых команд в видероликах на YouTube.

Чтобы устройство было атаковано, пользователю-жертве надо просто посмотреть специальный ролик на YouTube. По словам исследователей, такие команды неразборчивы для слушателя-человека, но интерпретируются как команды самими устройствами.

Видео даже необязательно запускать на самом устройстве, оно может воспроизводиться рядом на ноутбуке, десктопе или даже телевизоре, главное, что звуковые команды будут получены голосовыми помощниками Google Now или Apple Siri. Как только команды распознаются и расшифруются голосовыми помощниками, она начнут выполняться.

С помощью такого подхода злоумышленники могут скомандовать смартфону или планшету загрузить вредоносный код, изменить настройки и так далее.

В огромном отчете об исследовании, рассказывается о двух способах реализации такого рода атак. Метод под названием black-box (черный ящик) позволяет атаковать устройства с неизвестной системой распознавания речи, а метод white-box (белый ящик) — устройства с известной системой распознавания речи.

В качестве решения проблемы исследователи рекомендуют просто выводить на устройстве оповещения при получении и выполнении голосовых команд.

Источник: Hidden Voice Commands

Троян HummingBad обнаружен на 10 миллионах Android-устройств

11.07.2016

Специалисты компании Check Point, которые занимаются вопросами информационной безопасности, поделились подробностями о новом трояне для платформы Android. По словам экспертов, вредоносная утилита под названием HummingBad обнаружена на более чем 10 миллионах мобильных устройств. За её создание отвечает китайская группа хакеров Yingmob. Примечательно, что последние работают под прикрытием компании, занимающейся аналитикой рекламы.

HummingBad попадает на мобильное устройство вместе с приложениями из непроверенных источников. После запуска один из компонентов трояна пытается получить полный доступ к устройству с помощью root, используя уязвимости системы. Если эта попытка проваливается, в дело вступает второй компонент, который с помощью поддельных уведомлений о доступных обновлениях Android получает необходимые для вируса права и допуск.

Основная задача HummingBad - заработок для его создателей. Поэтому вирус функционирует следующим образом: устанавливает самостоятельно приложения и кликает на рекламу. Таким образом компания хакеров, которая стоит за HummingBad, получает в месяц до $300 000.

Веб-версия Яндекс.Переводчика научилась переводить с картинок

09.07.2016

Разработчики Яндекс.Переводчика сообщили о запуске новой функции для веб-версии сервиса. Теперь Яндекс.Переводчик в браузере может распознавать текст на картинках, а затем помочь перевести его. Так можно справиться с иностранными комиксами, отсканированными документами, сфотографированными вывесками и так далее.

Для этого понадобится загрузить на translate.yandex.ru нужное изображение, предварительно выбрав из трех опций "текст", "сайт" и "картинка". Текст распознается с помощью машинного интеллекта. Как обещают разработчики, система справится даже с растянутыми или наклонными надписями.

Поддерживаются изображения в форматах JPEG, PNG, BMP и GIF. Распознавание возможно на двенадцати языках — английском, испанском, итальянском, китайском, немецком, польском, португальском, русском, турецком, украинском, французском и чешском. Переводить можно на любой из 74 языков, поддерживаемых Яндекс.Переводчиком.

Отметим, что перевод с картинок уже доступно также для Яндекс.Переводчика на iOS и Android и в мобильной веб-версии сервиса.

Страницы