Смотрите также: вредоносное ПО Google исследования трояны уязвимости
Август 2010: 64-битные вирусы, троянцы для Android и новые блокировщики Windows 03.09.2010 Последний летний месяц оказался насыщен новостями на вирусную тематику: сбылись прогнозы о появлении руткита, заражающего 64-битные системы Windows, появились новые модификации вредоносных программ для Android, в который раз активизировались "социальные инженеры", действующие через интернет-сайты и сервисы мгновенных сообщений. Новые долгожданные плоды принесла борьба с блокировщиками Windows — впервые в России было заведено уголовное дело против мошенников, промышляющих блокировкой... » |
Взломана новая система защиты Android 26.08.2010 Новая система лицензирования приложений Android может оказаться гораздо менее эффективной, чем предполагалось. Специалисту по безопасности Джастину Кейсу удалось написать простой код, имитирующий лицензию, так что ОС начинала "думать", что приложение приобретено легально... » |
На Defcon показан руткит для атаки смартфонов под управлением Android 02.08.2010 На проходящей в Лас-Вегасе ИТ-конференции Defcon представители компании Spider Labs представили набор программного обеспечения для атаки смартфонов, работающих на базе операционной системы Android. По словам Николаса Перкоко, главы Spider Labs, производителям смартфонов и компании Google, курирующей разработку Android, следует как можно скорее выпустить исправление для серии багов, позволяющих хакерам получать доступ к электронной и голосовой почте потенциальных жертв... » |
Биометрические технологии предоставят владельцам мобильников новые возможности 27.02.2010 Представьте себе такую картину: вы направляете камеру мобильного телефона на человека и получаете на него полное цифровое досье, включая его имя, ссылки на профили в социальных сервисах и даже последние его записи в Twitter. Не так давно эту идею выдвигала шведская студия The Astonishing Tribe, которая решила не бросать столь перспективный проект... » |
С ростом популярности смартфонов растет их привлекательность для хакерских атак 14.08.2009 До самого последнего времени основной целью злоумышленников была Microsoft Windows; хакеры избегали атаковать мобильные устройства, поскольку на них не было важных данных, а создание вируса, могущего инфицировать сразу множество различных мобильных операционных платформ, — задача нетривиальная. Однако эта ситуация может кардинально измениться с ростом популярности смартфонов среди пользователей, сообщает Компьюлента со ссылкой на PC World... » |
Хакеры нацелились на облачные вычисления и виртуализацию 16.01.2009 Растущая популярность технологий виртуализации и облачных вычислений может оказаться для хакеров тем искушением, которому они не смогут противостоять и привести в 2009 году к новой волне атак. Таково мнение представителей разработчика решений по безопасности компании AppRiver... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31
Смотрите также: вредоносное ПО Google исследования трояны уязвимости