Смотрите также: вредоносное ПО Google исследования трояны уязвимости
Эксперты обнаружили вторую DoS-уязвимость в Android 06.08.2015 Исследователи компании Trend Micro сообщили о второй за последнюю неделю уязвимости в Android, позволяющей вызвать отказ в обслуживании. Брешь присутствует в компоненте mediaserver и затрагивает версии платформы от 4... » |
Уязвимость в Android-устройствах позволяет устанавливать вредоносные приложения 16.07.2015 Представитель Google сообщил, что исправление данной уязвимости не является приоритетным. Уязвимость CVE-2014-7952 в механизме резервного копирования и восстановления данных, используемом Android-устройствами, позволяет злоумышленникам получить высокий уровень доступа к мобильному устройству. ИБ-исследователи из Search-Lab сообщили о том, что полное резервное копирования приложения, включая хранящиеся в разделе данных личные файлы, выполняется по умолчанию, однако приложение можно настроить по-другому путем реализации класса BackupAgent... » |
Троян опустошает счета пользователей WhatsApp 02.07.2015 ESET предупреждает о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp. Вредоносная программа TrojanSMS... » |
Уязвимость в Apache Cordova подвергает угрозе взлома приложения для Android 01.06.2015 Эксплуатация бреши позволяет злоумышленнику модифицировать поведение приложений путем простого щелчка на URL. Исследователи безопасности из Trend Micro обнаружили серьезную уязвимость во фреймворке Apache Cordova, которая ставит под угрозу взлома, по крайней мере, одно из двадцати приложений для Android... » |
"Аладдин Р.Д." запустила в продажу первый MicroUSB-токен для мобильных устройств 16.04.2015 Новый MicroUSB-токен предназначен для пользователей мобильных/носимых устройств под управлением Android, Windows и Linux, которым необходима строгая аутентификация при доступе к информационным ресурсам и квалифицированная электронная подпись. Компания "Аладдин Р... » |
Ученые разработали новый инструмент для быстрого обнаружения вредоносного ПО для Android 13.04.2015 Security Toolbox использует ряд анализаторов для детектирования возможных признаков скрытого вредоносного программного обеспечения. Трое исследователей из Университета штата Айова при поддержке Управления перспективных исследований и разработок министерства обороны США (Defense Advanced Research Program Agency, DARPA) разработали новый инструмент под названием Security Toolbox... » |
Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android 07.04.2015 CuckooDroid автоматизирует анализ приложений для Android, чтобы ускорить обнаружение и ликвидацию мобильных угроз. Программа бесплатно доступна для поставщиков средств безопасности и мобильных разработчиков... » |
На YouTube появилась поддержка видео с обзором на 360 градусов 19.03.2015 На данный момент уже доступно шесть роликов, демонстрирующих новую технологию. На стационарных компьютерах и ноутбуках камеру в них можно перемещать при помощи мыши, тогда как мобильные гаджеты на базе Android могут отслеживать перемещения устройств благодаря встроенным датчикам движения. Поддержка смартфонов и планшетов Apple будет добавлена позже... » |
В социальной сети "ВКонтакте" обнаружен опасный троян Podec 12.03.2015 ИБ-эксперты из "Лаборатории Касперского" обнаружили в социальной сети "ВКонтакте" новый троян под названием Podec. Вредоносное ПО распространяется под видом SMS-сообщений... » |
Google прекращает выпуск исправлений безопасности для WebView в ранних версиях OC Android 12.01.2015 Без официальной поддержки могут остаться более 930 миллионов пользователей Android-устройств.Компания Google прекращает выпуск исправлений для компонента WebView в версиях ОС Android до 4.4. Вместе с тем компания готова использовать исправления, которые ей с соответствующим уведомлением предоставят сторонние разработчики... » |
Эксплуатация уязвимости в файле манифеста Android может стать причиной сбоя в работе устройства 11.01.2015 Использование специально созданного файла манифеста может привести к постоянной перезагрузке Android-устройств, что сделает их неоперабельными.Специалисты ИБ-компании Trend Micro обнаружили уязвимость, связанную с файлом манифеста Android, эксплуатация которой может привести к сбою в работе устройства... » |
Уязвимость в Skype позволяет следить за пользователем 25.12.2014 Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее мобильного устройства. По данным одного из пользователей Reddit, последняя версия клиента Skype содержит уязвимость, позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства... » |
Обнаружен новый китайский троян DeathRing, нацеленный на бюджетные смартфоны 05.12.2014 Вредонос выдает себя за приложение для закачки рингтонов и передает на устройство пользователя поддельные SMS-сообщения и WAP-контент.Эксперты предупреждают о новом китайском трояне DeathRing, который был обнаружен предустановленным на бюджетных смартфонах в Азии и Африке... » |
Российским призывникам запрещено пользоваться iPhone 24.11.2014 Российским призывникам запрещено пользоваться iPhone24 ноября, 2014 Теги: Apple, Android, смартфон По мнению экспертов, устройства от Apple способны обеспечивать автоматизированный сбор информации.Министерство обороны РФ настоятельно не рекомендует призывникам брать с собой в армию iPhone... » |
В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны 18.11.2014 По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.Согласно отчету ИБ-компании Arxan Technologies, в 2014 году 97% наиболее популярных платных приложений для Android и 87% программ для iOS были взломаны... » |
В чипах новых банковских карт обнаружена серьезная уязвимость 05.11.2014 Злоумышленники могут списать с чужого счета 999 999,99 в различных денежных единицах.Исследователи из Университета Ньюкасла в Великобритании, занимаясь тестированием микрочипов бесконтактных платежных карт VISA, обнаружили способ авторизации транзакций сверх установленного лимита. В бесконтактных платежных картах VISA для обеспечения безопасности платежей используются криптопроцессор и технология автоматической идентификации объектов при помощи RFID-меток... » |
BAS-IP и ТД "Видеоглаз" информируют о возможностях программного обеспечения для смартфонов iOS и Android 18.09.2014 BAS-IP и ТД "Видеоглаз" информируют о возможностях программного обеспечения для смартфонов iOS и AndroidНе все знают, что домофонными системами BAS-IP можно легко управлять удаленно с помощью мобильных устройств на популярных платформах iOS и Android. Достаточно установить на смартфон или планшет мобильное приложение – и вы сможете просматривать видео, принимать вызовы, управлять замками, режимами сигнализации и другими важными функциями... » |
Тысячи Android-приложений находятся под постоянным риском взлома 21.08.2014 Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее частые причины низкой надежности мобильного ПО.Миллионы пользователей смартфонов уязвимы к атакам "человек посередине"... » |
В Android обнаружена серьезная уязвимость, позволяющая получить доступ к данным миллионов пользователей 31.07.2014 Специалисты компании Bluebox Labs раскрыли информацию об уязвимости в Android, позволяющей злоумышленникам получать доступ к функциям смартфонов и планшетов и хранящимся на них личным данным без разрешения пользователя, сообщает портал CNews.Уязвимость была обнаружена три месяца назад, и специалисты Bluebox Labs известили о ней разработчиков Android из Google... » |
"Лаборатория Касперского" обнаружила вредоносное ПО, шифрующее список контактов 03.07.2014 Троянец Cokri является первым вредоносным ПО способным шифровать контакты пользователя устройства."Лаборатория Касперского" обнаружила очередную программу-вымогатель для ОС Android. Троян, получивший название Cokri, способен "шифровать" телефонные номера и адреса электронной почты, которые находятся в списке контактов пользователя девайса... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-31]
Смотрите также: вредоносное ПО Google исследования трояны уязвимости