Контакты
Подписка
МЕНЮ
Контакты
Подписка

IOS

IOS

IOS

Смотрите также: Apple Android iPhone уязвимости исследования

Хакер поделился технологией перехвата переписки во "ВКонтакте" через Wi-Fi
20.10.2015
Специалист по безопасности компании HeadLight Security опубликовал код скрипта, позволяющего обрабатывать перехваченную переписку пользователей приложения "ВКонтакте" для Android и iOS, находящихся в одной локальной сети с хакером. Об этом сообщает TJ... »

Новый троян научился заражать все iPhone и iPad без разбора
07.10.2015
Компания Palo Alto Networks сообщила об обнаружении трояна для iOS, заражающего iPhone и iPad как с джейлбрейком, так и с нетронутой прошивкой. YiSpecter — так называется троян — распространяется посредством нестандартных механизмов, включая проникновение в трафик интернет-провайдеров, Windows-червя, установку приложений со сторонних сайтов и продвижение в социальных сетях... »

"ВКонтакте" зашифрует переписку пользователей
05.10.2015
 Крупнейшая в России социальная сеть "ВКонтакте" (на 100% принадлежит Mail.Ru Group) работает над новым протоколом шифрования данных. Об этом "Известиям" сообщили несколько источников, знакомых с планами компании, и подтвердили представители самой соцсети... »

Многие популярные в Китае приложения для iOS оказались зараженными шпионской программой
22.09.2015
По данным экспертов из Alibaba Mobile Security, антивирусного подразделения интернет-компании Alibaba, разработчики этих приложений пользовались неавторизованным программным инструментарием, получившим неофициальное название XcodeGhost. Apple утверждает, что выявленные программы, содержащие вредоносный код, удалены из онлайнового магазина App Store... »

В App Store обнаружены сотни вредоносных приложений
21.09.2015
  Apple удалила большое количество приложений из интернет-магазина App Store после того, как ИБ-компания Palo Alto Networks выяснила, что около 40 программ для устройств на базе iOS были инфицированы вредоносным ПО. На сегодняшний день число скомпрометированных приложений составляет больше сотни... »

В iOS 8.4.1 обнаружены множественные уязвимости
11.09.2015
Три бреши позволяют локальному пользователю скомпрометировать устройство под управлением iOS 8.4.1.  Китайская хакерская группа Pangu обнаружила три уязвимости в мобильной ОС iOS 8.4.1, одна из которых позволяет скомпрометировать систему... »

Брешь в iOS позволяет вредоносным приложениям оставаться скрытыми
27.08.2015
Уязвимость позволяет обойти ограничения в iOS, лимитирующие время работы приложения в фоновом режиме.  13 августа нынешнего года компания Apple выпустила корректирующее обновление с устранением внушительного количества уязвимостей, в том числе бреши в ОС iOS, которая позволяла передачу данных о местонахождении, а также другой персональной информации с устройства, даже в случае, если эта задача была остановлена пользователем... »

Брешь в OS X и iOS позволяет удаленно вызывать аварийное завершение работы устройств
15.04.2015
Уязвимость существует из-за ошибки в ядре Darwin и позволяет с помощью специально сформированного IP-пакета вызвать критическую ошибку и аварийное отключение системы. Выпустив на прошлой неделе крупные исправления для OS X и iOS, Apple также раскрыла подробную информацию о ряде уязвимостей, которые были устранены в этих патчах... »

IP-Box позволяет обойти ограничения на максимальное количество попыток ввода пароля в iOS-устройствах
16.03.2015
Устройство имитирует ввод PIN-кода через USB-соединение и последовательно производит подбор всевозможных вариантов пароля. У поклонников гаджетов от Apple появилось больше причин для беспокойства и поводов для обновления операционной системы iOS до версии 8... »

Эдвард Сноуден: ЦРУ модифицировало Xcode и взломало OS X
10.03.2015
Согласно новым документам, представленным бывшим сотрудником АНБ, ЦРУ годами работало над взломом устройств производства Apple. Как сообщило издание The Intercept со ссылкой на представленные Эдвардом Сноуденом документы, ЦРУ модифицировало среду разработки Apple Xcode, которая используется создателями приложений для iOS и OS X... »

В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны
18.11.2014
По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.Согласно отчету ИБ-компании Arxan Technologies, в 2014 году 97% наиболее популярных платных приложений для Android и 87% программ для iOS были взломаны... »

BAS-IP и ТД "Видеоглаз" информируют о возможностях программного обеспечения для смартфонов iOS и Android
18.09.2014
BAS-IP и ТД "Видеоглаз" информируют о возможностях программного обеспечения для смартфонов iOS и AndroidНе все знают, что домофонными системами BAS-IP можно легко управлять удаленно с помощью мобильных устройств на популярных платформах iOS и Android. Достаточно установить на смартфон или планшет мобильное приложение – и вы сможете просматривать видео, принимать вызовы, управлять замками, режимами сигнализации и другими важными функциями... »

Apple объяснила, зачем во всех iOS-устройствах постоянно запущены шпионские службы
24.07.2014
 На днях Джонатан Здзиарски опубликовал доклад, в котором рассказал о нескольких скрытых фоновых процессах, запущенных на всех iOS-устройствах. Эксперт предположил, что эти функции нужны Apple для того, чтобы организовывать слежку за пользователям при поступлении запросов от властей... »

Разработчик ПО для iPhone: во всех iOS-устройствах постоянно запущены шпионские службы
22.07.2014
 iPhone полон скрытых механизмов для извлечения пользовательских данных в обход всех систем защиты, утверждает эксперт по безопасности и разработке приложений для iOS. Он говорит, что подозрительные фоновые службы запущены и непрерывно работают на 600 млн мобильных устройствах Apple, находящихся в эксплуатации по всему миру... »

Знаменитый взломщик iPhone и PlayStation 3 нанят на работу в Google
22.07.2014
 Одним из первых в команду нового проекта Google вошел Джордж Хотц, известный хакер, первым выпустивший джейлбрейк для iPhone в 2007 г., и единственный, кому удалось взломать PlayStation 3 в 2010 г... »

Мошенники в России научились удаленно блокировать гаджеты Apple
20.05.2014
 Пользователи устройств Apple все чаще сообщают о новом способе вымогательства, который освоили телефонные мошенники, сообщает сайт MacDigger.  Обладатель "яблочного" гаджета, будь то iPhone или iPad, обнаруживает, что устройство заблокировано, а на экране светится уведомление типа "Ваше устройство заблокировано в связи с жалобой... »

Softline расширила портфель решений для защищённой корпоративной мобильности
28.03.2014
Компания Softline расширила портфель решений для построения мобильной защищённой ИТ-инфраструктуры заказчиков. Теперь такие инструменты они смогут оценить и протестировать самостоятельно, получив доступ к демо-стендам компании, на которых развернуты решения Citrix XenMobile, MobileIron, SafePhone, VMware (+AirWatch), Symantec MDM... »

Эксперты обнаружили бот для iOS
25.03.2014
Zorenium, ранее инфицировавший Linux и Windows, портирован на iOS. Эксперты израильской компании Terrogence сообщили, что вредоносное ПО Zorenium, разработанное для Windows и Linux, портировано на iOS. Вредонос является кроссплатформенным низкопрофильным ботом, управляющимся удаленно и способным похищать средства с банковских online-счетов, участвовать в DDoS-атаках, распространять себя в виде червя Skype, а также генерировать Bitcoin... »

Уязвимость в iOS позволяет фиксировать и записывать все нажатия на сенсорный экран
27.02.2014
Приложение для мониторинга может записывать все прикосновения и нажатия на Touch ID, кнопку Home и регуляторы звука, а также отправлять полученные данные на удаленный сервер.Исследователи безопасности из компании FireEye  обнаружили  уязвимость в iOS, позволяющую приложениям, работающим в фоновом режиме, фиксировать и записывать все нажатия на сенсорный экран и клавиатуру... »

Хакеры взломали операционную систему iOS 7
24.12.2013
Команде хакеров Evasi0n удалось взломать операционную систему iOS 7. Успех подтвердил редактор ресурса 9to5Mac Сет Вайнтрауб (Seth Weintraub). По словам специалиста, он провел джейлбрейк iPhone 5S своей жены, следуя инструкции от объединения взломщиков... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12

Смотрите также: Apple Android iPhone уязвимости исследования