Смотрите также: Android вредоносное ПО исследования США трояны контроль доступа
Перевод чиновников на смартфоны с российской ОС оценили в 160 миллиардов рублей 06.08.2018 Перевод чиновников и работников госкомпаний на смартфоны с российской операционной системой обойдется в 160 миллиардов рублей. Об этом газете "Коммерсантъ" рассказал осведомленный федеральный чиновник... » |
Найден простой способ взлома iPhone 13.10.2017 Программный разработчик по имени Феликс Краузе описал в своем блоге очень простой способ взлома iPhone. По его словам, для того чтобы похитить данные пользовательского Apple ID, нужно около 30 строк программного кода... » |
Samsung забыл продлить домен: миллионы смартфонов под угрозой взлома 20.06.2017 Компания Samsung не позаботилась о продлении прав на доменное имя приложения, используемого для управления одним из своих приложений, и таким образом оставила уязвимыми для атаки хакеров миллионы смартфонов предыдущих лет выпуска, сообщило онлайн-издание Motherboard.Vice со ссылкой на слова Жоао Гувейа (Joao Gouveia), главного технического специалиста специализирующейся в области ИБ компании Anubis Labs... » |
В мире насчитывается около 400 млн уязвимых Android-устройств 21.04.2016 В выпущенном Google годовом отчете о безопасности Android за 2015 год упоминается о 71% устройств, работающих на базе Android 4.4.4 или более поздней версии... » |
Доступ по смартфону на филиальных объектах 15.04.2016 Использование смартфона вместо карты доступа – технология новая, но не заоблачная! Решение HID Mobile Access уже доступно и реально работает, причём работает с привычными Вам контроллерами и считывателями СКУД. Смартфон не заменяет, а дополняет традиционные карты доступа – через один считыватель можно ходить и по виртуальным, и по обычным пластиковым картам... » |
Американские исследователи обманули датчики отпечатков пальцев двух смартфонов при помощи принтера 11.03.2016 Группа специалистов в области компьютерной безопасности из Мичиганского университета разработала сравнительно простой способ взлома сканера отпечатков пальцев, которым оснащены многие современные смартфоны, при помощи обычного струйного принтера. Статья, посвященная исследованию, была опубликована на сайте Университета... » |
Британская полиция получит право на взлом смартфонов и компьютеров в ходе плановых проверок 02.03.2016 Правоохранительные органы Великобритании получат расширенные полномочия, предоставляющие право на получение доступа к смартфонам и компьютерам граждан страны, а также к истории просмотров интернет-страниц в ходе плановых проверок. Ранее сотрудники полиции могли взламывать электронные устройства только при расследовании серьезных преступлений... » |
Депутат Госдумы призвал продавать гаджеты с ограниченным доступом к интернету 15.02.2016 Заместитель председателя Госдумы, член думского комитета по информационной политике, информационным технологиям и связи Сергей Железняк ("Единая Россия") призвал запретить продавать смартфоны, планшеты и компьютеры с возможностью подключения к интернету без предустановленных ограничивающих доступ настроек, сообщает агентство "Москва". Железняк предлагает по умолчанию настраивать только "детский, защищенный" интернет, а если взрослому пользователю понадобится полный доступ, настройки можно будет изменить "соответствующим кликом"... » |
Lookout: хранящиеся на смартфонах данные в среднем оцениваются в $14 тыс 04.02.2016 Согласно данным исследования, опубликованным компанией Lookout, в среднем владельцы смартфонов оценивают стоимость хранящейся на устройствах информации в $14 тыс. Эксперты опросили 720 пользователей из США и получили довольно интересные результаты... » |
Опасный троянец обнаружен в прошивке Android-смартфона Philips s307 21.01.2016 Среди главных тенденций прошедшего года можно отметить появление большого числа предустановленных на мобильные Android-устройства вредоносных программ, которые незаметно для пользователей могли загружать и инсталлировать различное ПО, а также зачастую показывали навязчивую рекламу. Одним из таких троянцев стал Android... » |
Китайцы продают через Skype оборудование для отслеживания смартфонов 19.01.2016 Технологическая фирма из Гонконга занимается продажей оборудования, используемого спецслужбами для перехвата информации. Журналист издания Motherboard Бен Брайант (Ben Bryant) связался по Skype с главой компании HK Medsourcing Эдвардом Тянем (Edward Tian), любезно предложившим ему устройство для отслеживания местоположения смартфона по международному идентификатору мобильного абонента (IMSI)... » |
"Отец" криптографии представил "убийцу" Tor 14.01.2016 Гуру криптографии Дэвид Чом (David Chaum) совместно с коллегами разработал новый криптографический протокол cMix для смешанных сетей (mix networks), обеспечивающий, как уверяют авторы, более высокий уровень анонимизации в сравнении с протоколом Onion, который используется в сети Tor. Чом является прародителем протокола Onion, на основе которого построена анонимная сеть Tor... » |
"ЛК" раскрыла подробности о деятельности хакеров, грабивших клиентов российского банка 28.12.2015 В конце ноября SecurityLab писал о ликвидации преступной группировки, инфицировавшей 16 тыс. Android-смартфонов с целью хищения средств с банковских карт. Эксперты компании "Лаборатория Касперского", принимавшие участие в расследовании, раскрыли некоторые стороны деятельности хакеров... » |
Данные 12 млн голландцев находятся под угрозой компрометации 11.12.2015 Крупный продавец смартфонов в Нидерландах не придерживается элементарных правил безопасности. По данным независимого голландского ИБ-эксперта Сижмена Рувхофа (Sijmen Ruwhof), персональные данные практически каждого владельца смартфона в Нидерландах находятся под угрозой компрометации. Исследование Рувхофа началось со случайного знакомства со служащим популярной сети магазинов электроники Media Markt... » |
В России начинаются продажи Nexus 6P от Huawei и Google 08.12.2015 В России начинаются продажи Nexus 6P от Huawei и GoogleКомпания Huawei объявляет о старте продаж флагманского смартфона линейки Google Nexus в России. Nexus 6P стал первым смартфоном Huawei, созданным совместно с корпорацией Google... » |
ЦПС впервые признался в незаконном взломе устройств и сетей 04.12.2015 Британская правозащитная организация Privacy International и ряд интернет-провайдеров обвинили Центр правительственной связи Великобритании (ЦПС) в систематическом использовании незаконных методов взлома мобильных телефонов, компьютеров и сетей. В рамках слушания по делу в Следственном трибунале Великобритании (Investigatory Powers Tribunal) ведомство впервые призналось во взломе компьютерных сетей как на территории страны, так и за ее пределами, пишет The Guardian... » |
Новый продукт Dr.Web – для защиты BlackBerry 27.11.2015 Компания "Доктор Веб" представляет новый продукт в линейке средств защиты для мобильных устройств – Dr.Web Security Space для BlackBerry... » |
Популярные Android-приложения скрыто передают данные разработчикам 24.11.2015 По данным исследователей, две трети наиболее популярных Android-приложений скрыто передают данные на удаленные серверы. Согласно отчету "Скрытые коммуникации мобильных приложений" (Covert Communication in Mobile Applications) экспертов Массачусетского технологического института и компании Global InfoTek, проблема в той или иной мере затрагивает продукты Gameloft, Unity3d и grillgames... » |
Смартфоны Samsung можно прослушивать удаленно 18.11.2015 Еще одну интересную атаку (помимо взлома любых Android-смартфонов через Chrome) продемонстрировали на конференции PacSec, в Токио. Новейшие смартфоны компании Samsung (Galaxy Phone S6, S6 Edge и Note 4) можно прослушивать удаленно, перехватывая голосовые звонки... » |
Компании ИнфоТеКС и Samsung анонсировали релиз ViPNet Client 18.11.2015 На приуроченной к выходу программного продукта пресс-конференции компании ИнфоТеКС и Samsung представили журналистам ViPNet Client for Tizen – приложение, которое обеспечивает защиту смартфонов и планшетов под управлением ОС Tizen от сетевых атак и позволяет получать защищенный доступ к корпоративной сети.ViPNet Client for Tizen знаменует очередной этап развития продукта... » |
Смотрите также: Android вредоносное ПО исследования США трояны контроль доступа