Смотрите также: вредоносное ПО Google исследования трояны уязвимости
При установке приложения для Android получи троян в подарок 13.05.2011 Согласно исследователям в области безопасности некоторые приложения для операционной системы Android, производителем которых является компания AegisLab, незаметно для пользователей подключали платные услуги.Дело в том, что каждое приложение - iBook, iCartoon, iCalendar, iMine, iMatch, iGuide, LoveBaby, 3D Cube horror terrible, Sea Ball, Shake Break или ShakeBanger – содержало троян, который отправлял SMS сообщения на премиум-номера... » |
Количество вредоносных программ и локальных Wi-Fi-атак для Android-устройств за год увеличилось на 400% 12.05.2011 Компания Juniper Networks обнародовала результаты глобального исследования в области безопасности мобильных устройств. Данные исследования касаются как предприятий, так и частных пользователей: на 400% увеличилось количество вредоносных программ и локальных Wi-Fi-атак для устройств на базе Android... » |
В Skype для Mac OS X устранили критическую уязвимость 11.05.2011 Сервис интернет-телефонии Skype ликвидировал критическую уязвимость в клиенте Skype версии 5.x для операционной системы Mac OS X. Об этом сообщается в блоге TUAW... » |
Рост активности информационных угроз в первом квартале 2011 года 11.05.2011 Стремительный рост популярности мобильной платформы Android не остался незамеченным для злоумышленников. Статистические данные о количестве новых сигнатур для мобильных зловредов, обнаруженных в этот период, дает экспертам "Лаборатории Касперского" все основания предполагать, что общее количество вредоносных программ для мобильных устройств в 2011 году более чем в 2 раза превысит показатели 2010 года... » |
Появился первый динамический брандмауэр для Android 05.05.2011 Электронные СМИ пишут о новом средстве обеспечения безопасности для популярной ОС от Google: к обширному арсеналу антивирусов, противофишинговых инструментов и блокираторо-уничтожителей данных добавилась программа, позволяющая управлять сетевыми соединениями в режиме реального времени.Продукт под названием WhisperMonitor, разработанный программистом Мокси Мэрлинспайком, можно считать первым сетевым экраном для Android, который сообщает о попытках установить то или иное соединение непосредственно в момент его инициирования... » |
Google Android медленно, но верно обрастает троянцами и бекдорами 04.05.2011 Антивирусная компания "Доктор Веб" говорит об обнаружении первого полноценного бэкдора для Android, насчитывающего уже две модификации. Android.Crusewind использует ряд новых приёмов распространения и не встречавшуюся ранее нагрузку... » |
Глава Apple Стив Джобс: мы ни за кем не следим 26.04.2011 Исполнительный директор Apple Стив Джобс (Steve Jobs) вмешался в обсуждение недокументированной функции iOS, которая запоминает, где владелец iPhone или iPad был за последнее время.Как пишет MacRumors, один из пользователей iPhone получил ответ на свое электронное письмо, отправленное Джобсу, в котором он просил объяснить, для чего Apple собирает информацию... » |
Блогеры недовольны сбором информации о местоположении смартфонами, но угрозы личной жизни в этом не видят 26.04.2011 По данным исследования, проведенного экспертом в сфере информационной безопасности Сэми Камкаром (Samy Kamkar), подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google. Устройства записывают MAC-адреса всех точек доступа Wi-Fi, которые попадают в радиус действия, уровень их сигнала и, что более важно, GPS-координаты устройств... » |
Infosec: Apple iPhone и iPad подходят для использования на предприятиях 25.04.2011 Руководители в области информационной безопасности призвали своих коллег по максимуму использовать консумеризацию ИТ до тех пор, пока технология приносит плоды, поскольку это может привести к значительному снижению затрат, улучшению продуктивности и даже помочь ИТ перейти на другие проекты.Глава информационной безопасности пивоваренной компании SABMiller, Марк Браун, сообщил присутствующим на международной выставке Infosecurity Europe, что принятие консумеризации не должно быть сложным, поскольку ИТ-руководителю необходимо соблюдать лишь несколько мер предосторожности, таких как приведение в исполнение принятой политики использования... » |
Эксплоит-кит Blackhole – главное оружие хакеров 22.04.2011 По мнению специалистов, эксплоит-кит Blackhole, появившийся в начале этого года, сейчас активно используется для крупномасштабных атак.Компания AVG в своем последнем квартальном отчете сообщила о том, что Blackhole Exploit Kit, предназначенный для эксплуатации слабых мест и обеспечения доступа нападающим к конфиденциальной информации, стал любимым оружием кибер-преступников за последние месяцы... » |
Смартфоны на Android отправляют координаты в Google каждый час 22.04.2011 После публикации статьи о том, что iPhone и iPad записывают координаты мест, в которых побывали их владельцы, эксперты проявили повышенный интерес к подобного рода скрытым функциям смартфонов.По данным исследования, проведенного экспертом в сфере информационной безопасности Сэми Камаром (Samy Kamkar), подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google... » |
Skype устранил критическую уязвимость в Android-приложении 21.04.2011 Skype устранил критическую уязвимость в приложении для смартфонов и планшетов на базе мобильной ОС Google Android. В официальном магазине Android Market появилась обновленная версия клиента сервиса IP-телефонии, пишет техноблог Electronista... » |
Лаборатория Касперского: Google должен учиться безопасности у Microsoft 20.04.2011 Технический директор Kaspersky Lab полагает, что Google следует поучиться у своего конкурента, Microsoft, в плане обеспечения безопасности.Рост и открытая природа рынка Google Android означают, что киберпреступники неизбежно будут рассматривать данную систему как хорошую мишень и источник денежных средств... » |
Проект "Энергия": новая версия "1С-Битрикс: Корпоративный портал 10.0" от эффективности сотрудника к эффективности компании 19.04.2011 Компания "1С-Битрикс" запускает проект "Энергия" - "1С-Битрикс: Корпоративный портал 10.0", самое большое обновление за всю историю продукта... » |
Офисные работники плохо знакомы с ИБ 19.04.2011 Многие офисные сотрудники недостаточно осведомлены в области технологии и безопасности, гласит новое исследованию. Когда их спросили, что означает термин "облачные вычисления", четверть из них ответила, что это информационный центр в небе... » |
Adobe выпустила обновление для Flash Player 18.04.2011 Adobe выпустила обновление для программного плеера Adobe Flash Player, где компания устранила ранее найденную критическую уязвимость, уже используемую злоумышленниками в интернете в паре с программным обеспечением Microsoft Word и Excel. В понедельник на этой неделе компания признала факт наличия уязвимости и пообещала выпустить исправление в сжатые сроки... » |
Продукт Skype для Android создает риск компрометации данных 18.04.2011 Такое заявление появилось вчера в блоге Android Police. Разработчик программ для ОС от Google обнаружил, что пользовательские данные, которые использует Android-приложение известного сервиса видеосвязи, хранятся в открытом незащищенном виде.Вследствие этого любая посторонняя программа имеет возможность эти данные прочитать и использовать в своих интересах... » |
Приложение Skype для Android раскрывает персональные данные 15.04.2011 Приложение Skype для мобильной платформы Android легко может стать каналом утечки конфиденциальных данных, выяснил ресурс Android Police.Программа хранит пользовательскую информацию в памяти мобильного устройства в незашифрованном виде и никак не ограничивает доступ к этим данным при помощи политик безопасности... » |
"Доктор Веб" предупреждает об опасном троянце под Android 15.04.2011 Компания "Доктор Веб" обнаружила новую модификацию вредоносной программы семейства Android.Spy, представляющей опасность для владельцев смартфонов на базе ОС Android... » |
Отсутствие административных прав смягчает большинство уязвимостей Microsoft 14.04.2011 Лишение административных прав пользователей Windows – смягчающий фактор в 75% критических уязвимостей Windows 7.Microsoft и ее партнеры регулярно обнаруживают новые уязвимости в программном обеспечении компании... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31
Смотрите также: вредоносное ПО Google исследования трояны уязвимости