Контакты
Подписка
МЕНЮ
Контакты
Подписка

смартфон

Смотрите также: Android вредоносное ПО исследования США трояны контроль доступа

Перевод чиновников на смартфоны с российской ОС оценили в 160 миллиардов рублей
06.08.2018
Перевод чиновников и работников госкомпаний на смартфоны с российской операционной системой обойдется в 160 миллиардов рублей. Об этом газете "Коммерсантъ" рассказал осведомленный федеральный чиновник... »

Найден простой способ взлома iPhone
13.10.2017
 Программный разработчик по имени Феликс Краузе описал в своем блоге очень простой способ взлома iPhone. По его словам, для того чтобы похитить данные пользовательского Apple ID, нужно около 30 строк программного кода... »

Samsung забыл продлить домен: миллионы смартфонов под угрозой взлома
20.06.2017
 Компания Samsung не позаботилась о продлении прав на доменное имя приложения, используемого для управления одним из своих приложений, и таким образом оставила уязвимыми для атаки хакеров миллионы смартфонов предыдущих лет выпуска, сообщило онлайн-издание Motherboard.Vice со ссылкой на слова Жоао Гувейа (Joao Gouveia), главного технического специалиста специализирующейся в области ИБ компании Anubis Labs... »

В мире насчитывается около 400 млн уязвимых Android-устройств
21.04.2016
 В выпущенном Google годовом отчете о безопасности Android за 2015 год упоминается о 71% устройств, работающих на базе Android 4.4.4 или более поздней версии... »

Доступ по смартфону на филиальных объектах
15.04.2016
Использование смартфона вместо карты доступа – технология новая, но не заоблачная! Решение HID Mobile Access уже доступно и реально работает, причём работает с привычными Вам контроллерами и считывателями СКУД. Смартфон не заменяет, а дополняет традиционные карты доступа – через один считыватель можно ходить и по виртуальным, и по обычным пластиковым картам... »

Американские исследователи обманули датчики отпечатков пальцев двух смартфонов при помощи принтера
11.03.2016
 Группа специалистов в области компьютерной безопасности из Мичиганского университета разработала сравнительно простой способ взлома сканера отпечатков пальцев, которым оснащены многие современные смартфоны, при помощи обычного струйного принтера. Статья, посвященная исследованию, была опубликована на сайте Университета... »

Британская полиция получит право на взлом смартфонов и компьютеров в ходе плановых проверок
02.03.2016
 Правоохранительные органы Великобритании получат расширенные полномочия, предоставляющие право на получение доступа к смартфонам и компьютерам граждан страны, а также к истории просмотров интернет-страниц в ходе плановых проверок. Ранее сотрудники полиции могли взламывать электронные устройства только при расследовании серьезных преступлений... »

Депутат Госдумы призвал продавать гаджеты с ограниченным доступом к интернету
15.02.2016
 Заместитель председателя Госдумы, член думского комитета по информационной политике, информационным технологиям и связи Сергей Железняк ("Единая Россия") призвал запретить продавать смартфоны, планшеты и компьютеры с возможностью подключения к интернету без предустановленных ограничивающих доступ настроек, сообщает агентство "Москва".  Железняк предлагает по умолчанию настраивать только "детский, защищенный" интернет, а если взрослому пользователю понадобится полный доступ, настройки можно будет изменить "соответствующим кликом"... »

Lookout: хранящиеся на смартфонах данные в среднем оцениваются в $14 тыс
04.02.2016
 Согласно данным исследования, опубликованным компанией Lookout, в среднем владельцы смартфонов оценивают стоимость хранящейся на устройствах информации в $14 тыс. Эксперты опросили 720 пользователей из США и получили довольно интересные результаты... »

Опасный троянец обнаружен в прошивке Android-смартфона Philips s307
21.01.2016
Среди главных тенденций прошедшего года можно отметить появление большого числа предустановленных на мобильные Android-устройства вредоносных программ, которые незаметно для пользователей могли загружать и инсталлировать различное ПО, а также зачастую показывали навязчивую рекламу. Одним из таких троянцев стал Android... »

Китайцы продают через Skype оборудование для отслеживания смартфонов
19.01.2016
 Технологическая фирма из Гонконга занимается продажей оборудования, используемого спецслужбами для перехвата информации. Журналист издания Motherboard Бен Брайант (Ben Bryant) связался по Skype с главой компании HK Medsourcing Эдвардом Тянем (Edward Tian), любезно предложившим ему устройство для отслеживания местоположения смартфона по международному идентификатору мобильного абонента (IMSI)... »

"Отец" криптографии представил "убийцу" Tor
14.01.2016
 Гуру криптографии Дэвид Чом (David Chaum) совместно с коллегами разработал новый криптографический протокол cMix для смешанных сетей (mix networks), обеспечивающий, как уверяют авторы, более высокий уровень анонимизации в сравнении с протоколом Onion, который используется в сети Tor. Чом является прародителем протокола Onion, на основе которого построена анонимная сеть Tor... »

"ЛК" раскрыла подробности о деятельности хакеров, грабивших клиентов российского банка
28.12.2015
 В конце ноября SecurityLab писал о ликвидации преступной группировки, инфицировавшей 16 тыс. Android-смартфонов с целью хищения средств с банковских карт. Эксперты компании "Лаборатория Касперского", принимавшие участие в расследовании, раскрыли некоторые стороны деятельности хакеров... »

Данные 12 млн голландцев находятся под угрозой компрометации
11.12.2015
 Крупный продавец смартфонов в Нидерландах не придерживается элементарных правил безопасности.  По данным независимого голландского ИБ-эксперта Сижмена Рувхофа (Sijmen Ruwhof), персональные данные практически каждого владельца смартфона в Нидерландах находятся под угрозой компрометации.  Исследование Рувхофа началось со случайного знакомства со служащим популярной сети магазинов электроники Media Markt... »

В России начинаются продажи Nexus 6P от Huawei и Google
08.12.2015
В России начинаются продажи Nexus 6P от Huawei и GoogleКомпания Huawei объявляет о старте продаж флагманского смартфона линейки Google Nexus в России. Nexus 6P стал первым смартфоном Huawei, созданным совместно с корпорацией Google... »

ЦПС впервые признался в незаконном взломе устройств и сетей
04.12.2015
  Британская правозащитная организация Privacy International и ряд интернет-провайдеров обвинили Центр правительственной связи Великобритании (ЦПС) в систематическом использовании незаконных методов взлома мобильных телефонов, компьютеров и сетей. В рамках слушания по делу в Следственном трибунале Великобритании (Investigatory Powers Tribunal) ведомство впервые призналось во взломе компьютерных сетей как на территории страны, так и за ее пределами, пишет The Guardian... »

Новый продукт Dr.Web – для защиты BlackBerry
27.11.2015
Компания "Доктор Веб" представляет новый продукт в линейке средств защиты для мобильных устройств – Dr.Web Security Space для BlackBerry... »

Популярные Android-приложения скрыто передают данные разработчикам
24.11.2015
  По данным исследователей, две трети наиболее популярных Android-приложений скрыто передают данные на удаленные серверы. Согласно отчету "Скрытые коммуникации мобильных приложений" (Covert Communication in Mobile Applications) экспертов Массачусетского технологического института и компании Global InfoTek, проблема в той или иной мере затрагивает продукты Gameloft, Unity3d и grillgames... »

Смартфоны Samsung можно прослушивать удаленно
18.11.2015
 Еще одну интересную атаку (помимо взлома любых Android-смартфонов через Chrome) продемонстрировали на конференции PacSec, в Токио. Новейшие смартфоны компании Samsung (Galaxy Phone S6, S6 Edge и Note 4) можно прослушивать удаленно, перехватывая голосовые звонки... »

Компании ИнфоТеКС и Samsung анонсировали релиз ViPNet Client
18.11.2015
На приуроченной к выходу программного продукта пресс-конференции компании ИнфоТеКС и Samsung представили журналистам ViPNet Client for Tizen – приложение, которое обеспечивает защиту смартфонов и планшетов под управлением ОС Tizen  от сетевых атак и позволяет получать защищенный доступ к корпоративной сети.ViPNet Client for Tizen знаменует очередной этап развития продукта... »

Страницы: 1 2 3 4

Смотрите также: Android вредоносное ПО исследования США трояны контроль доступа