Компьютеры Mac давно перешли на дисплеи высокого разрешения. У экранов Retina настолько высокая плотность пикселей, что человеческий глаз не различает отдельные пиксели на обычном расстоянии от экрана. Это обеспечивает высочайшую детализацию изображения и значительно улучшает качество просмотра в целом. При этом в требовательных играх это сказывается на производительности графики.
Рубрика: ПЗ
Microsoft предупреждает о появлении саморазмножающегося вымогателя
Эксперты компании Microsoft и автор блога MalwareForMe сообщили о новой угрозе. Шифровальщик ZCryptor демонстрирует поведение, которое очень напоминает поведение сетевого червя. Малварь стремится распространиться на большее число устройств, используя для этого сетевые и портативные устройства.
Распространяется ZCryptor достаточно стандартно: малварь маскируется под фальшивые инсталляторы различных программ (чаще всего Adobe Flash). Также авторы вредоноса используют спамерские рассылки, прикладывая к письмам файлы Office, макросы внутри которых инициируют скачивание ZCryptor из сети и его установку. Как только пользователь запустит такой инсталлятор или откроет файл Office, на его компьютере заработает шифровальщик.
Наиболее интересной особенностью ZCryptor является его необычное поведение, которое исследователи Microsoft сравнивают с сетевыми червями. То есть вредонос способен распространяться самостоятельно, заражая цели, до которых может добраться. Эксперты MalwareHunterTeam тоже пишут, что вымогатель «имеет функции, позволяющие ему копировать себя на портативные устройства».
Кроме того, свой отчет о новой малвари сегодня представили аналитики Trend Micro. Они согласны с выводами коллег и тоже классифицировали ZCryptor как червя. Таким образом, ZCryptor является одним из первых саморазмножающихся шифровальщиков и опасен вдвойне. Взято с xakep.ru
ForcePhone — аналог 3D Touch
Новый iPhone SE не получил функцию 3D Touch — по нескольким причинам. Но это не проблема: ведь благодаря новой разработке исследователей из Мичиганского университета и он, и любой другой смартфон с динамиком и микрофоном может получить похожие возможности.
Когда пользователь нажимает на дисплей, звук слегка меняется, и ForcePhone сообщает об этом операционной системе, а та уже выбирает нужное действие. Похожие идеи уже были — в частности, после презентации 3D Touch компания Sony показывала смартфон Xperia, где уровень нажатия определял встроенный барометр. Конечно, ForcePhone — это не 3D Touch.
Разработка Apple умеет определять силу нажатия в определенных частях экрана (там, где располагаются иконки приложений) и дает пользователю тактильную отдачу (как если бы человек нажимал на тачпад ноутбука).
Но свои преимущества есть и у технологии ForcePhone. Например, с её помощью будет легко придумать пароль на основе специфических прикосновений (например, несколько раз сжать смартфон) или отменить входящий звонок простым постукиванием по дисплею.
Троян для Windows превращает ПК в прокси для злоумышленников
Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры приложение TeamViewer. Злоумышленники используют его в качестве прокси и таким образом скрывают свои истинные IP-адреса. Троян, получивший название BackDoor.TeamViewer.49, был обнаружен в начале мая специалистами Dr. Web и «Яндекса».
BackDoor.TeamViewer.49 необычен тем, что его создатели нашли для TeamViewer другое сомнительное назначение. BackDoor.TeamViewer.49 скрывается в модифицированной версии динамической библиотеки avicap32.dll, которую TeamViewer загружает при запуске.
При установке приложение добавляет себя в список автозапуска и автоматически включается после каждой перезагрузки заражённого компьютера. После этого вредоносная программа убирает иконку TeamViewer из области уведомлений Windows, открывает защищённое соединение с командным сервером и ждёт дальнейших указаний.
Та версия трояна, которую анализировали специалисты Dr. Web, исполняла роль прокси, но это не значит, что BackDoor.TeamViewer.49 больше ни на что не способен.
«Когда система заражена, преступники могут делать с ней практически всё, что угодно, — цитирует издание Softpedia слова представителя разработчиков TeamViewer. — В зависимости от сложности вредоносного софта, он может взять под контроль всю систему, перехватывать информацию, манипулировать ей и так далее».
Взято с xakep.ru
iOS 9.3.3 beta 1 против iOS 9.3.2: сравнение быстродействия на iPhone 6s, 6, 5s и 4s
Обновление iOS 9.3.3, по замыслу разработчиков Apple, должно стать работой над ошибками, а также улучшить производительность iPhone и iPad. Видеоблогер iAppleBytes решил проверить это и сравнил производительность iOS 9.3.3 beta 1 и финальной версии iOS 9.3.2 на поддерживаемых моделях, включая iPhone 6s, iPhone 6, iPhone 5s и iPhone 4s. Отметим, что некоторые пользователи говорят о нестабильной работе тестовой сборки iOS, а вот какая версия прошивки работает быстрее — можно посмотреть на видео.
Тест показал, что вопреки обещаниям Apple, на iPhone 4s операционная система iOS 9.3.3 работает несколько медленнее iOS 9.3.2. Это проявляется во времени включения смартфона и скорости запуска приложений. Если же взять другие устройства – iPhone 5s и iPhone 6, то тут новая прошивка не показывает ухудшение и даже наоборот, в некоторых аспектах она обходит стабильную версию операционной системы.
Обновление iOS 9.3.3 beta 1 вышло в понедельник, 23 мая. Оно не приносит изменений в интерфейс операционки: в данной версии компания сосредоточилась на улучшении внутренних механизмов работы ОС, а значит, речь должна идти о повышении производительности, увеличении стабильности в целом и прочих немаловажных деталях. Будет интересно посмотреть, как ситуация с производительностью iPhone и iPad будет обстоять после выпуска финальной версии iOS 9.3.3. На данный момент доступна только первая бета. iOS 9.3.3 beta 1 против iOS 9.3.2: iPhone 6s
Кейлоггер может маскироваться под обычное зарядное устройство
Стало известно, что в конце апреля 2016 года ФБР выпустило официальное предупреждение (PDF), адресованное компаниям-партнерам из частного сектора. Правоохранители призвали всех остерегаться замаскированных под обычные устройства кейлоггеров, которые способны перехватывать все нажатия клавиш с беспроводных клавиатур.
Тогда Камкар не только показал работающий proof-of-concept, но и подробно описал в своем блоге, какие комплектующие и ПО понадобятся для создания подобного устройства, а также опубликовал на GitHub все необходимое. Не совсем ясно, почему ФБР обратило внимание на эту проблему лишь полтора года спустя, но теперь KeySweeper определенно попал в поле зрения правоохранителей.
«Стратегически разместив такое устройство – в офисе или другом месте, где люди могут работать с беспроводными устройствами, киберпреступник потенциально способен похитить идентифицирующие личность данные, интеллектуальную собственность, коммерческие тайны, пароли и прочую конфиденциальную информацию», — пишет ФБР. — «Так как информация перехватывается прежде, чем доходит до ЦПУ, сотрудники службы безопасности могут даже не подозревать о том, насколько важные данные были украдены».
Также в документе сказано, что сведения о подобных шпионских устройствах были получены сотрудниками ФБР в ходе проведения некоего расследования, подробностей о котором нет.
Журналисты Ars Technica связались с Сэми Камкаром и выяснили, что к нему относительно KeySweeper правоохранители не обращались.
Исследователь так же сообщил, что до сих пор не слышал ни об одной настоящей атаке с использованием подобных гаджетов, что, впрочем, не означает, что таких атак не было. Взято с xakep.ru