Holmogorov.ru

Блог
Валентина
Холмогорова

Публикации

Публикации Валентина Холмогорова

Troldesh. Как на самом деле работает нашумевший троян-шифровальщик

В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Однако подробностей было мало. Что же представляет собой Troldesh, как он действует и какие методы борьбы с этой напастью наиболее эффективны?

Всех айфонов командир. Автоматизируем работу в iOS 13 с помощью «Команд»

После успешного обновления моего iPhone до iOS 13 я обратил внимание на новый значок, появившийся на главном экране телефона, — приложения «Команды». Оно включает несколько весьма интересных и полезных функций, о которых я тебе сейчас и расскажу.

3D-сканирование без 3D-сканера. Как получить трехмерную модель при помощи смартфона

3D-сканер не всегда имеется под рукой. Можно ли обойтись и вовсе без этого хитроумного устройства? Оказывается, можно! Для этого вполне достаточно обычной цифровой фотокамеры или смартфона.

Угнать дрон. Методы перехвата управления коптерами

Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!

Забытые андроиды. Самые опасные уязвимости в старых версиях Android

Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens. Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.

Фокус с Draw Over. Раскрываем уязвимость в Android 6 и делаем неудаляемое приложение

Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно во время рутинного тестирования. Именно так произошло и на этот раз. В ходе работы над одним из мобильных приложений неожиданно выяснилось, что с помощью определенной последовательности действий можно установить на девайс с Android 6.0 программу, которую впоследствии невозможно будет удалить стандартным способом. Как это работает? Давай разберемся.

Электронный фейсконтроль. Как используется распознавание лиц в Китае

В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих человека, который успешно скрывался от правосудия в течение нескольких лет. Несмотря на то, что подавалось это как удивительный прорыв на грани научной фантастики, подобные технологии применяются уже очень давно. И пионером в этой области стала Китайская Народная Республика.

Эволюция ботов. Как владельцы ботнетов скрывают свои сети и обходят ограничения

В мире существуют разные боты. Есть боты, которые бороздят просторы морей или просто стоят на месте — как, например, буддистские боты (если что, это такая религиозная постройка). Но если ты читаешь ][, то наверняка догадался, что речь пойдет не про них и даже не про ископаемые бабушкины чеботы, а про автономно действующие вредоносные программы, способные выполнять поступающие извне команды и объединяться в ботнеты.

Кибермагия

Как-то раз я совершенно случайно наткнулся на весьма оригинальный способ борьбы с вирусными угрозами: путем отправления колдовских ритуалов, чтения заговоров и заклинаний….

Филология «падонкаф»

«Падонкафский» или албанский жаргон знаком, наверное, всем без исключения пользователям современного русскоязычного Интернета. Об этом любопытном явлении мы и побеседуем в этой небольшой заметке.