Amazon Echo можно обмануть с помощью беззвучных лазерных команд

Amazon Echo можно обмануть с помощью беззвучных лазерных команд, изображение №1

Группа специалистов Токийского университета электросвязи (Япония) и Мичиганского университета (США) разработали способ, позволяющий отправлять цифровым помощникам беззвучные голосовые команды с помощью лазера. Читать далее

Регионы закупают софт для взлома мобильных телефонов

Регионы закупают софт для взлома мобильных телефонов, изображение №1

ГУ МВД по Новосибирской области заказало двухгодичную лицензию на программу «Мобильный криминалист (версия Детектив)». Она обойдется федеральному бюджету в 300 тыс. рублей, следует из документов на сайте госзакупок. Первой внимание на это обратила «Тайга.инфо». В техническом задании сказано, что программа должна уметь извлекать файлы, данные об устройстве, а также учетные записи и пароли. Кроме того, «Мобильный криминалист» должен анализировать контакты и вызовы, а полицейским нужна «возможность отображения социальных связей между владельцем исследуемого устройства и его контактами». ГУ МВД также хочет получать root-доступ на Android-смартфонах (права суперпользователя). Проведя собственный мониторинг сайта госзакупок, мы обнаружили, что эта программа в регионах достаточно популярна в правоохранительных органах. Читать далее

В Сети нашли доступы к управлению сигнальными огнями для самолетов

ИБ-эксперт обнаружил на нескольких высотных объектах в Северной Америке ошибки в конфигурации систем освещения, которое предупреждает самолеты о препятствиях. Любой интернет-пользователь мог перехватить управление, выключить огни – и спровоцировать авиакатастрофу.

В Сети нашли доступы к управлению сигнальными огнями для самолетов, изображение №1

Читать далее

Уязвимость в iOS поможет взломать все новые модели iPhone

Уязвимость в iOS поможет взломать все новые модели iPhone, изображение №1

Пользователь Twitter, использующий псевдоним 08Tc3wBB создал tfp0-эксплоит, предоставляющий возможность осуществить джейлбрейк новейших моделей iPhone с прошивкой iOS 13.3. Работоспособность эксплоита уже подтвердил исследователь безопасности Раз Машат (Raz Mashat). Читать далее

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные?

Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью.

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные?, изображение №1

Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет. Читать далее

Facebook следит за пользователями даже при отключенной GPS-локации

Facebook следит за пользователями даже при отключенной GPS-локации, изображение №1

В ответ на письмо американских сенаторов Джоша Хоули (Josh Hawley) и Криса Кунса (Chris Coons) компания Facebook объяснила , почему отслеживает местоположения пользователей, даже когда их GPS-службы отключены. Теперь законодатели требуют от Facebook предоставлять пользователям больше контроля над своими данными. Читать далее

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop

DoS-атаку на iPhone и iPad можно устроить с помощью AirDrop, изображение №1

На этой неделе инженеры Apple исправили уязвимость, которая позволяла сделать iPhone и iPad практически непригодными к использованию, так как гаджеты постоянно отображали всплывающее сообщение. Читать далее

Более 1 млрд сочетаний электронный адрес/пароль утекли в Сеть

Более 1 млрд сочетаний электронный адрес/пароль утекли в Сеть, изображение №1

Неизвестные опубликовали в открытом доступе незашифрованные электронные адреса и пароли пользователей. Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил незащищенную базу данных Elasticsearch 4 декабря нынешнего года, однако она была проиндексирована поисковой системой BinaryEdge еще в начале месяца и с тех пор находилась в открытом доступе. Дяченко уведомил об инциденте соответствующего интернет-провайдера, и 9 декабря база данных была защищена. Читать далее

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения, изображение №1

Исследователи из Университета Нью-Мексико обнаружили уязвимость, затрагивающую Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений. Читать далее