Контакты
Подписка
МЕНЮ
Контакты
Подписка

Apple

Apple

Apple

Смотрите также: iPhone Google Microsoft уязвимости IOS

Обиженный эксперт публикует сведения о дырах в безопасности iPhone
06.10.2008
Устав получать постоянные отписки от Apple, эксперт из Израиля Авив Рафф сегодня раскрыл технические подробности двух уязвимостей в системе безопасности iPhone о которых он в первый раз сообщил компании более чем два месяца назад.Рафф, известный больше по своей работе с браузерами, в июле сообщил Apple об обнаруженных им багах во встроенном почтовом клиенте iPhone Mail и портативной версии браузера Safari для этого смартфона, которые можно было использовать для того, чтобы обманным путем заставить пользователя переходить по подозрительным ссылкам и завалить его впоследствии спамом... »

Осторожно! iPhone-Фарминг
03.10.2008
Текст пресс-релиза  Долгожданные продажи iPhone в России еще только начались, а злоумышленники уже вовсю используют шумиху, созданную вокруг этого популярного девайса, в своих незаконных интересах. Троян, маскирующийся под видео-файл iPhone, является ключевой составляющей новой фарминговой атаки... »

Игра для iPhone заражает Windows
19.09.2008
По данным экспертов компании Sophos, киберпреступники выпустили поддельную версию игры Penguin Panic для iPhone, содержащую интегрированный вредоносный код.Этот троян выдает себя за Penguin Panic, игру, где этим небольшим птицам приходится перепрыгивать с айсберга на айсберг... »

Apple закрыла в QuickTime сразу 9 уязвимостей
10.09.2008
Apple выпустила обновленную версию видеопроигрывателя QuickTime. В QuickTime 7.5.5 устранены сразу 9 уязвимостей, которые позволяли проводить DoS-атаки или выполнять злонамеренный код в скомпрометированной системе. На сегодня доступны исправленные версии доступны как для MacOS X, так и для Windows... »

Apple расширяет возможности технологии "multi-touch"
08.09.2008
Корпорация Apple запатентовала ряд концепций, позволяющих расширить функциональность традиционного multi-touch-интерфейса за счет его сочетания с альтернативными средствами ввода данных. Любопытные концепции объединены в патентной заявке под общим названием "Multi-Touch Data Fusion"... »

Пять ошибок, которых следует избегать
03.09.2008
Сегодня руководители ИТ-подразделений и их подчиненные уже не рассматривают смартфоны в качестве просто еще одной разновидности сотовых телефонов, возможности которой сводятся в основном к голосовому набору и обмену текстовыми сообщениями. В данной статье мы будем использовать следующее общее определение смартфона: портативный беспроводной телефон для применения в сотовых сетях, обладающий развитыми и сходными с ПК функциями... »

Уязвимость в "iPhone" может сделать личные данные доступными
02.09.2008
Уязвимость мобильного телефона "iPhone" компании "Apple Inc" позволяет неавторизированным пользователям получать доступ к личным контактам и электронной почте даже если аппарат заблокирован, однако компания уже занимается исправлением недочета.Популярный блог о технологиях "Gizmodo" содержит материал, из которого видно, что для получения доступа к заблокированному телефону, имеющему последнюю версию программного обеспечения "iPhone" 2... »

iPhone не способен хранить конфиденциальную информацию
29.08.2008
Конфиденциальную информацию даже из заблокированного iPhone 3G любой пользователь может получить простым нажатием трех кнопок. Несмотря на упорные усилия, Apple так и не может исправить все ошибки в программном обеспечении своего новейшего устройства... »

Взлом без кражи
22.07.2008
Со времени начала продаж iPhone прошло всего полторы недели, а уже нашёлся способ взлома его прошивки. Речь пока что не идёт о снабжении устройства способностью работать в неавторизованных сетях, но запускать приложения, не купленные в онлайновом магазине Apple, после перепрошивки уже можно... »

Хакеры вскрыли прошивку iPhone 2.0 ещё до её выхода
14.07.2008
Едва успел состояться выпуск прошивки версии 2.0 для Apple iPhone/iPod touch, как хакерская группа iPhone Dev Team отрапортовала об успешном её взломе. Как выясняется, работа по "вскрытию" кипела с тех самых пор, как началось бета-тестирование iPhone 2... »

ИТ-гиганты будут выкупать патенты
30.06.2008
Издание Wall Street Journal сообщает о новой инициативе крупнейших мировых телекоммуникационных и ИТ-компаний. Компании Google, Verizon Communications, Cisco Systems, Telefon AB L... »

Обнаружен еще один троян для компьютеров с Mac OS X
26.06.2008
Компания Intego, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении еще одного трояна, поражающего компьютеры с операционными системами Apple Mac OS Х. Новая вредоносная программа, получившая название PokerStealer, маскируется под карточную игру... »

Новый троян атаковал пользователей Mac
24.06.2008
Обнаружен новый троян, угрожающий пользователям Mac, сообщает NewsFactor. Вредоносный скрипт распрострянется в виде AppleScript под названием ASthtv05 или приложения AStht_v06 и использует уязвимость в программе Apple Remote Desctop. Компания Sophos, занимающаяся разработкой антивирусного программного обеспечения, присвоила программе название OSX/Hovdy-A... »

Платформу Symbian снова сломали
06.06.2008
Испанские хакеры нашли способ взломать систему Symbian. Теоретически уязвимость позволяет атакующему получить полное управление над аппаратами серии S60, сообщает The Register. В F-Secure сообщают, что обнаруженная программа сразу же после установки на телефон модели S60 способна выборочно отключать необходимые ей функции защиты, которые осуществляют блокировку содержащих malware-файлов, что позволяет хакерам успешно использовать приложение совместно с троянами, а это, в свою очередь, заставит телефон совершать звонки на необходимые злоумышленникам номера телефонов без предварительного согласия со стороны владельца... »

Microsoft порекомендовала пользователям Windows отказаться от браузера Safari
02.06.2008
Корпорация Microsoft рекомендует всем пользователям операционной системы Windows отказаться от браузера Apple Safari, сообщат The Register. Связано это с механизмом загрузки файлов, реализованном в браузере от Apple... »

Фишеры атаковали iTunes
22.05.2008
По сообщению компании Proofpoint, в интернете обнаружен новый вид мошенничества, направленный на пользователей популярного онлайнового музыкального магазина Apple iTunes. Эндрю Локарт, исполнительный директор Proofpoint, рассказывает, что многие пользователи стали получать сообщения от спамеров, где говорится о проблемах с их учетной записью в системе iTunes... »

Защита CD- и DVD-дисков от копирования
21.05.2008
Лет 15 назад, когда компакт-диск стал самым дешевым и массовым средством распространения цифрового контента, стали появляться и первые способы защиты таких дисков от копирования с целью пресечь незаконное, неконтролируемое их распространение.В 1988 г. компании Sony и Philips опубликовали так называемую Оранжевую книгу, которая описывала спецификации записываемого компакт-диска - CD-R... »

Уязвимость в Safari позволяет завалить ПК вредоносным ПО
16.05.2008
Исследование эксперта ИБ показало, что злоумышленники могут легко использовать браузер компании Apple Safari для заражения ПК вредоносными файлами. По словам исследователя Нитеша Даньяни (Nitesh Dhanjani), Safari не спрашивает разрешения пользователя перед загрузкой ресурсов с веб-сайтов... »

Дочка Microsoft выпустила мобильную систему голосового поиска информации
24.04.2008
Компания Tellme, являющаяся "дочкой" Microsoft, сегодня выпустила программное обеспечение для мобильной платформы Blackberry, при помощи которого пользователи одноименных смартфонов осуществлять голосовой поиск информации. В Tellme поясняют, что новая разработка позволяет владельцам смартфонов Blackberry голосовыми командами искать бизнес-информацию, узнать  расписание фильмов в кинотеатрах, получить сводку о дорожной обстановке и т д... »

Apple заделала несколько дыр в браузере Safari
18.04.2008
Компания Apple выпустила очередную порцию заплаток для браузера Safari, обновив программу до версии 3.1.1. Как сообщает PC World, Apple, в числе прочего, устранила уязвимость в Safari, которую известный специалист по вопросам безопасности Чарли Миллер использовал для взлома ноутбука MacBook Air в ходе конкурса Pwn to Own на конференции CanSecWest 2008... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33

Смотрите также: iPhone Google Microsoft уязвимости IOS