Контакты
Подписка
МЕНЮ
Контакты
Подписка

Android

Android

Android

Смотрите также: вредоносное ПО Google исследования трояны уязвимости

При установке приложения для Android получи троян в подарок
13.05.2011
Согласно исследователям в области безопасности некоторые приложения для операционной системы Android, производителем которых является компания AegisLab, незаметно для пользователей подключали платные услуги.Дело в том, что каждое приложение - iBook, iCartoon, iCalendar, iMine, iMatch, iGuide, LoveBaby, 3D Cube horror terrible, Sea Ball, Shake Break или ShakeBanger – содержало троян, который отправлял SMS сообщения на премиум-номера... »

Количество вредоносных программ и локальных Wi-Fi-атак для Android-устройств за год увеличилось на 400%
12.05.2011
Компания Juniper Networks обнародовала результаты глобального исследования в области безопасности мобильных устройств. Данные исследования касаются как предприятий, так и частных пользователей: на 400% увеличилось количество вредоносных программ и локальных Wi-Fi-атак для устройств на базе Android... »

В Skype для Mac OS X устранили критическую уязвимость
11.05.2011
Сервис интернет-телефонии Skype ликвидировал критическую уязвимость в клиенте Skype версии 5.x для операционной системы Mac OS X. Об этом сообщается в блоге TUAW... »

Рост активности информационных угроз в первом квартале 2011 года
11.05.2011
Стремительный рост популярности мобильной платформы Android не остался незамеченным для злоумышленников. Статистические данные о количестве новых сигнатур для мобильных зловредов, обнаруженных в этот период, дает экспертам "Лаборатории Касперского" все основания предполагать, что общее количество вредоносных программ для мобильных устройств в 2011 году более чем в 2 раза превысит показатели 2010 года... »

Появился первый динамический брандмауэр для Android
05.05.2011
Электронные СМИ пишут о новом средстве обеспечения безопасности для популярной ОС от Google: к обширному арсеналу антивирусов, противофишинговых инструментов и блокираторо-уничтожителей данных добавилась программа, позволяющая управлять сетевыми соединениями в режиме реального времени.Продукт под названием WhisperMonitor, разработанный программистом Мокси Мэрлинспайком, можно считать первым сетевым экраном для Android, который сообщает о попытках установить то или иное соединение непосредственно в момент его инициирования... »

Google Android медленно, но верно обрастает троянцами и бекдорами
04.05.2011
Антивирусная компания "Доктор Веб" говорит об обнаружении первого полноценного бэкдора для Android, насчитывающего уже две модификации. Android.Crusewind использует ряд новых приёмов распространения и не встречавшуюся ранее нагрузку... »

Глава Apple Стив Джобс: мы ни за кем не следим
26.04.2011
Исполнительный директор Apple Стив Джобс (Steve Jobs) вмешался в обсуждение недокументированной функции iOS, которая запоминает, где владелец iPhone или iPad был за последнее время.Как пишет MacRumors, один из пользователей iPhone получил ответ на свое электронное письмо, отправленное Джобсу, в котором он просил объяснить, для чего Apple собирает информацию... »

Блогеры недовольны сбором информации о местоположении смартфонами, но угрозы личной жизни в этом не видят
26.04.2011
 По данным исследования, проведенного экспертом в сфере информационной безопасности Сэми Камкаром (Samy Kamkar), подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google. Устройства записывают MAC-адреса всех точек доступа Wi-Fi, которые попадают в радиус действия, уровень их сигнала и, что более важно, GPS-координаты устройств... »

Infosec: Apple iPhone и iPad подходят для использования на предприятиях
25.04.2011
Руководители в области информационной безопасности призвали своих коллег по максимуму использовать консумеризацию ИТ до тех пор, пока технология приносит плоды, поскольку это может привести к значительному снижению затрат, улучшению продуктивности и даже помочь ИТ перейти на другие проекты.Глава информационной безопасности пивоваренной компании SABMiller, Марк Браун, сообщил присутствующим на международной выставке Infosecurity Europe, что принятие консумеризации не должно быть сложным, поскольку ИТ-руководителю необходимо соблюдать лишь несколько мер предосторожности, таких как приведение в исполнение принятой политики использования... »

Эксплоит-кит Blackhole – главное оружие хакеров
22.04.2011
По мнению специалистов, эксплоит-кит Blackhole, появившийся в начале этого года, сейчас активно используется для крупномасштабных атак.Компания AVG в своем последнем квартальном отчете сообщила о том, что Blackhole Exploit Kit, предназначенный для эксплуатации слабых мест и обеспечения доступа нападающим к конфиденциальной информации, стал любимым оружием кибер-преступников за последние месяцы... »

Смартфоны на Android отправляют координаты в Google каждый час
22.04.2011
После публикации статьи о том, что iPhone и iPad записывают координаты мест, в которых побывали их владельцы, эксперты проявили повышенный интерес к подобного рода скрытым функциям смартфонов.По данным исследования, проведенного экспертом в сфере информационной безопасности Сэми Камаром (Samy Kamkar), подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google... »

Skype устранил критическую уязвимость в Android-приложении
21.04.2011
Skype устранил критическую уязвимость в приложении для смартфонов и планшетов на базе мобильной ОС Google Android. В официальном магазине Android Market появилась обновленная версия клиента сервиса IP-телефонии, пишет техноблог Electronista... »

Лаборатория Касперского: Google должен учиться безопасности у Microsoft
20.04.2011
Технический директор Kaspersky Lab полагает, что Google следует поучиться у своего конкурента, Microsoft, в плане обеспечения безопасности.Рост и открытая природа рынка Google Android означают, что киберпреступники неизбежно будут рассматривать данную систему как хорошую мишень и источник денежных средств... »

Проект "Энергия": новая версия "1С-Битрикс: Корпоративный портал 10.0" от эффективности сотрудника к эффективности компании
19.04.2011
Компания "1С-Битрикс" запускает проект "Энергия" - "1С-Битрикс: Корпоративный портал 10.0", самое большое обновление за всю историю продукта... »

Офисные работники плохо знакомы с ИБ
19.04.2011
Многие офисные сотрудники недостаточно осведомлены в области технологии и безопасности, гласит новое исследованию. Когда их спросили, что означает термин "облачные вычисления", четверть из них ответила, что это информационный центр в небе... »

Adobe выпустила обновление для Flash Player
18.04.2011
Adobe выпустила обновление для программного плеера Adobe Flash Player, где компания устранила ранее найденную критическую уязвимость, уже используемую злоумышленниками в интернете в паре с программным обеспечением Microsoft Word и Excel. В понедельник на этой неделе компания признала факт наличия уязвимости и пообещала выпустить исправление в сжатые сроки... »

Продукт Skype для Android создает риск компрометации данных
18.04.2011
Такое заявление появилось вчера в блоге Android Police. Разработчик программ для ОС от Google обнаружил, что пользовательские данные, которые использует Android-приложение известного сервиса видеосвязи, хранятся в открытом незащищенном виде.Вследствие этого любая посторонняя программа имеет возможность эти данные прочитать и использовать в своих интересах... »

Приложение Skype для Android раскрывает персональные данные
15.04.2011
Приложение Skype для мобильной платформы Android легко может стать каналом утечки конфиденциальных данных, выяснил ресурс Android Police.Программа хранит пользовательскую информацию в памяти мобильного устройства в незашифрованном виде и никак не ограничивает доступ к этим данным при помощи политик безопасности... »

"Доктор Веб" предупреждает об опасном троянце под Android
15.04.2011
Компания "Доктор Веб" обнаружила новую модификацию вредоносной программы семейства Android.Spy, представляющей опасность для владельцев смартфонов на базе ОС Android... »

Отсутствие административных прав смягчает большинство уязвимостей Microsoft
14.04.2011
Лишение административных прав пользователей Windows – смягчающий фактор в 75% критических уязвимостей Windows 7.Microsoft и ее партнеры регулярно обнаруживают новые уязвимости в программном обеспечении компании... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31

Смотрите также: вредоносное ПО Google исследования трояны уязвимости