Если любишь человека отпусти его, и если он к тебе не вернется - найди и убей.

Диалог пользователя и Windows: ...

Из-за изменения правил в Google Play оставлена урезанная версия KDE Connect
Tue, 19 Mar 2019 23:21:37 +0300

Cloudflare представил инструменты для выявления перехвата HTTPS
Tue, 19 Mar 2019 10:20:22 +0300

Завершено преобразование SUSE в независимую компанию
Sat, 16 Mar 2019 10:45:14 +0300

GitHub меняет политику конфиденциальности и условия соблюдения санкций
Fri, 15 Mar 2019 08:47:25 +0300

Новые проекты Linux Foundation по финансированию, безопасности и совместной разработке СПО
Thu, 14 Mar 2019 21:49:39 +0300

Amazon представил редакцию Elasticsearch, решающую проблемы с открытостью кода
Thu, 14 Mar 2019 10:05:38 +0300

Debian 10 "Buster" перешёл на стадию полной заморозки перед релизом
Wed, 13 Mar 2019 08:20:14 +0300

Компания Mozilla ввела в строй сервис обмена файлами Firefox Send
Tue, 12 Mar 2019 20:11:34 +0300

Google, SiFive и WD основали альянс для продвижения открытых чипов и SoC
Tue, 12 Mar 2019 11:36:21 +0300

Разработанный проектом Let's Encrypt протокол ACME утверждён в качестве интернет-стандарта
Tue, 12 Mar 2019 10:31:02 +0300

Microsoft портировал DTrace для Windows
Tue, 12 Mar 2019 10:03:09 +0300

Компания F5 Networks поглотила NGINX за 670 млн долларов
Tue, 12 Mar 2019 06:46:18 +0300

Google представил инициативу по стимулированию написания документации для СПО
Mon, 11 Mar 2019 22:22:06 +0300

Отчёт SPI о пожертвованиях Debian, X.Org, systemd, FFmpeg, OpenWrt и другим проектам
Mon, 11 Mar 2019 19:39:18 +0300

Майкл Штапельберг ушёл из числа мэйнтейнеров проекта Debian
Mon, 11 Mar 2019 12:13:31 +0300

Новости OPENNET
Новости

Компания Sophos предупредила пользователей о выявлении в каталоге Google Play 22 приложений для платформы Android, включающих вредоносный код, позволяющий скрыто загружать файлы и выполнять произвольные вредоносные модули на устройстве. После установки проблемных приложений вредоносный код (Andr/Clickr-ad) запускался автоматически и продолжал выполнение независимо от открытия и закрытия приложений пользователем (настраивался автозапуск при загрузке устройства и перезапуск через 3 минуты в случае принудительного завершения вредоносного процесса).

19 приложений были размещены в каталоге начиная с июня и сразу включали в себя вредоносный код. Три приложения, включая Sparkle Flashlight, насчитывающее более миллиона загрузок, изначально были легитимными, но получили вредоносный код в мартовском обновлении. Вредоносная активность контролировалась централизованно через запрос команд от управляющего сервера (использовался хост sdk.mobbt.com), с которого могла быть инициирована установка любых модулей на устройство. Команды запрашивались раз в 80 секунд, проверка новой версии вредоносных модулей производилась раз в 10 минут.

На момент обнаружения проблемы на устройство загружался модуль для накрутки кликов в рекламных сетях, который нагружал CPU и постоянно отправлял большой объём сетевых запросов. Списки ссылок для кликов загружались отдельно. Для скрытия от пользователя вредоносной активности рекламные блоки для кликов открывались в отдельном окне, размером 0 пикселей. Подобные манипуляции достаточно сильно нагружали CPU и снижали время автономной работы. При каждом переходе использовались 249 комбинации значений User Agent, характерные для разных версий программ и разных типов устройств.

После информирования Google проблемные программы были удалены из Google Play. Примечательно, что выявленные приложения пользовались популярностью (загружены в сумме более 2 млн копий) и имели преимущественно высокий рейтинг с преобладанием положительных отзывов пользователей. Судя по отзывам, пользователи не связывали возникающие из-за активности вредоносного кода аномалии с данными приложениями.

Проблемные приложения:

  • AK Blackjack
  • Animal Match
  • Box Stack
  • Color Tiles
  • Cliff Diver
  • HexaFall
  • HexaBlocks
  • Jelly Slice
  • Join Up
  • Just Flashlight
  • Math Solver
  • Magnifeye
  • Neon Pong
  • PairZap
  • Roulette Mania
  • Sparkle FlashLight
  • Snake Attack
  • ShapeSorter
  • Space Rocket
  • Tak A Trip
  • Table Soccer
  • Zombie Killer

Дополнительно можно упомянуть об ещё нескольких событиях, связанных с платформой Android:

  • Опубликован декабрьский набор исправлений проблем с безопасностью для Android, в котором устранены 53 уязвимости, из которых 29 выявлены в закрытых компонентах для чипов Qualcomm. 11 уязвимостям (2 в системных компонентах, 4 в Media framework, 5 в закрытых компонентах Qualcomm) присвоен критический уровень опасности, а остальным высокий уровень опасности. Большинство критических проблем позволяет совершить удалённую атаку для выполнения своего кода в системе (например, при обработке специально оформленных мультимедийных данных). Проблемы помеченные как опасные позволяют через манипуляции с локальными приложениями выполнить код в контексте привилегированного процесса.
  • В поставляемом вместе со средой разработки Android Studio эмуляторе появилась поддержка запуска ядра Zircon, используемого в развиваемой Google операционной системе Fuchsia. Также ведётся активная работа по интеграции в Android Emulator поддержки графического API Vulkan, что в скором времени позволит запускать в эмуляторе графические приложения для Fuchsia;
  • В сервисах Google Play прекращена поддержка API версии 14 и 15, используемых в Android 4.0 (поддержка Android 4.1+ пока сохраняется). Отмечается что доля Android 4.0 среди активных устройств составляет менее 1%.

64.3167 72.9995 0.5781 9.5779

НОВОСТИ: Релиз системы сборки CMake 3.14 Fri, 15 Mar 2019 11:27:19 +0300

Состоялся релиз кроссплатформенного открытого генератора сценариев сборки CMake 3.14, выступающего в качестве альтернативы Autotools и используемого в таких проектах, как KDE, LLVM/Clang, MySQL, MariaDB, ReactOS и Blender. Код CMake написан на языке C++ и распространяется под лицензией BSD.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome