UPD. Вымогатель ElGato атакует Android-устройства, блокирует SD-карту и ворует SMS
Вымогательское ПО является настоящим трендом в киберпреступной среде, и от таких атак страдают отнюдь не только пользователи…
Вымогательское ПО является настоящим трендом в киберпреступной среде, и от таких атак страдают отнюдь не только пользователи…
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты…
Android в своем стандартном виде выглядит бедно. Да, все необходимые функции вроде бы есть, а включить показ процентов батареи до сих пор нельзя. Есть красивая анимация загрузки, но толку от нее — ноль. Поддержки тем как не было, так и нет. И что теперь — ставить очередной кастом, завтрашняя ночная сборка которого обязательно заглючит? Нет, мы все сделаем сами, имея только root!
Сегодня в выпуске: релиз джейлбрейка для iOS 9.3.3, запуск десктопных приложений в Ubuntu Touch, прошивка Android для хакеро…
Специалисты компании «Доктор Веб» обнаружили необычную малварь Android.Slicer. Основной отличительной особенностью данного в…
В наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.
Сотни подделок под Pokemon GO наглядно доказали, что киберпреступники внимательно следят за последними тенденциями. Еще одно…
В последнее время малварь регулярно находят в официальных каталогах приложений, так что вряд ли сам факт обнаружения очередн…
Рано или поздно у разработчика мобильных приложений возникает желание каким-то образом выделить каждого пользователя — создать ему личный профиль, дать возможность перенести приложение на новый телефон без потери контента или просто разослать персонифицированную рекламу.
В этом выпуске: прокачиваем буфер обмена, включаем функцию быстрых ответов в уведомлениях Heads-up, ищем самую удобную боковую панель и добавляем функцию Reachability из iOS 9 в Android.
В программировании все меняется со скоростью, близкой к скорости света: нам приходится постоянно что-то изучать, пробовать чужие решения, изобретать собственные велосипеды, менять алгоритмы, внедрять стеки новых технологий — словом, участвовать в гонке без финиша. Найти информацию, порой даже в официальных источниках, бывает очень проблематично. Не веришь? Что ж, добро пожаловать в ад!
Многие годы я был ярым фанатом кастомных прошивок. В отличие от стока, они предлагали внушительный набор функций, многие из которых были просто незаменимы. Однако в последние годы я все меньше хочу каких-то доработок стокового Android и уже не желаю видеть новую функциональность в операционной системе. Почему это произошло и как Google удалось этого добиться?
Исследователи компании Symantec обнаружили в Google Play Store приложение HTML Source Code Viewer, которое просуществовало в…
Специалисты компании Symantec предупредили, что еще в марте 2016 года им удалось обнаружить новую версию трояна Android.Fake…
Эксперты «Лаборатории Касперского» описали необычную схему мошенничества, в ходе которой злоумышленники подписывали абоненто…
Исследователи IBM X-Force сообщили об обнаружении в MIUI (альтернативная прошивка для Android, созданная компанией Xiaomi Te…
Малолетним пользователям Вконтактик дарит безграничные возможности онлайн-общения. Зрелым сотрудникам специальных служб — добровольно и собственноручно созданные досье на вышеуказанную группу граждан. А что он может дать программисту? Разумеется, бесплатную инфраструктуру для его приложения! И никакой головной боли с надежностью сервера и оплатой хостинга ;)
В схеме шифрования KeyStore, средства хранения криптографических ключей Android, обнаружен существенный изъян. В опубликован…
Семеро исследователей из университетов Калифорнии, Беркли и Джорджтауна представили атаку, при помощи которой в обыкновенный…
Иногда возникает необходимость узнать, какие баги были найдены в каком-нибудь топовом приложении для Android. Причин для этого может быть масса: от попыток раскрутить вектор дальше и поиска схожих уязвимостей до банальных проверок на хардкод. Попробуем провернуть, а поможет нам в этом связка HackApp + Vulners.
Разработчики Google представили июльское обновление для Android, и этот набор патчей является самым массивным за всю историю…
Одна из самых популярных клавиатур для Android, которую можно скачать в Google Play, оказалась шпионской программой. Она соб…
В этом выпуске: триумфальное возвращение Paranoid Android, Cyanogen OS с интеграцией приложений от Microsoft в систему, драйвер ADB для тысячи устройств, смартфон с камерой ночного видения, российский смартфон «Ермак» стоимостью 2000 долларов, инструкция по сборке приложений Android из командной строки, инструкция по удалению всего, что ты сказал Google Now, с серверов Google и многое другое.
Когда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный дизайн может быть не менее полезен при разработке руткитов и бэкдоров. Если вынести ключевую функциональность в модули, незаметно подгружать модули по сети и удалять их сразу после загрузки, можно серьезно подпортить жизнь реверсеру.
В прошлом номере мы рассмотрели образцово-показательную реализацию резервного копирования данных на примере устройств Apple iOS. А как обстоят дела на других платформах? Сегодня мы изучим главного антагониста iOS — платформу Google Android и выясним, как сохранить данные с рутом и без, каким образом восстановить данные из резервной копии и как расковырять чужой локальный или облачный бэкап.
Эксперты компании Check Point опубликовали отчет, согласно которому ответственность за распространение малвари YiSpecter для…
Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерыв…
Одним из самых интересных на Google I/O было выступление Адриана Людвига, отвечающего за безопасность платформы Android. За сорок минут он успел рассказать и о новшествах Android M в плане безопасности, и о грядущем Android N. Так как о security-фичах шестой версии системы мы уже писали, я остановлюсь лишь на том, что инженеры Гугла успели добавить в седьмую. Поехали.
Android поддерживает полное шифрование диска (Full Disc Encryption, FDE), начиная с версии Lollipop (5.0), вышедшей летом 20…
Эксперты китайской компании Cheetah Mobile сообщают, что появившийся еще в 2014 году мобильный вредонос Hummer на сегодняшни…
Очередная малварь обнаружена в официальном каталоге Google Play Store. Приложение под названием Beaver Gang Counter якобы пр…
Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправл…
В этом FAQ: разбираемся с наследованием прав в Windows, удаляем надоевший Outlook с твоего Android, проводим диагностику состояния жестких дисков на десктопе и выбираем удобную читалку для ноута. Задавай свои вопросы!
Многие продвинутые пользователи Android после приобретения нового девайса получают права root, чтобы тонко настроить смартфон и установить приложения, добавляющие полезную функциональность в ОС. На самом деле даже без root Android — очень гибкая и настраиваемая ОС, позволяющая изменять свой интерфейс и существенно расширять возможности.
Android — самая кастомизируемая мобильная ОС большой тройки. Возможности сторонних приложений здесь очень широки, а сама ОС построена вокруг идеи о взаимозаменяемых компонентах, так что никто не ограничивает тебя в выборе софта. Зачем же тогда получать root? Ведь система и без того поощряет кастомизацию и расширение.
Специалисты Trend Micro обнаружили в официальном каталоге приложений Google Play и на ряде других площадок семейство мобильн…
Специалисты компании Malwarebytes обнаружили новую мобильную малварь и не сразу сумели понять ее предназначение. Вреднонос с…
Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play новую малварь. Вредоносное приложение маскируется под пл…
Новая версия трояна-вымогателя FLocker умеет блокировать не только смартфоны и планшеты на базе Android, но и «умные» телеви…
Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены эти уязвимости, вспомогательные тулзы и финальный вектор с демонстрацией на видео.