Смартфоны

Безопасные способы обмена сообщениями для Linux и Android

...
Безопасные способы обмена сообщениями для Linux и Android

В постоянно меняющемся мире технологий правительственные структуры пытаются не отставать, стараясь следить за частными переписками, телефонными разговорами и чатами с мгновенными сообщениями. Если же вы хотите оградить свои приватные переписки от посторонних глаз, вам стоит подробнее узнать о мессенджерах, позволяющих шифровать сообщения. Об этом и поговорим.

ИнфоТеКС представила квантовый телефон

...
ИнфоТеКС представила квантовый телефон

В МГУ компанией «ИнфоТеКС» был презентован квантовый телефон, представляющий собой целую систему клиент-сервер, способную интегрировать аппаратуру квантового распределения ключей и VPN ViPNet.

Google будет препятствовать подглядыванию в экраны смартфонов

...
Google будет препятствовать подглядыванию в экраны смартфонов

На состоявшейся в Калифорнии конференции эксперты Google представили интересный концепт, благодаря которому планируется защищать смартфон таким образом, чтобы никто не смог подсматривать в его экран.

iOS 11 можно разблокировать без пароля

...
iOS 11 можно разблокировать без пароля

Автор YouTube-канала iDeviceHelp показал, как можно обойти блокировку iPhone и получить доступ ко всем фотографиям на устройстве. Для этого нужно сделать несколько простых шагов, самое главное — знать номер телефона своей жертвы. Apple уже сообщили о возникшей проблеме, но компания пока что не устранила ее.

Avast: число мобильных кибератак выросло на 40%

...
Avast: число мобильных кибератак выросло на 40%

В новом исследовании компании Avast, мирового лидера в области решений цифровой безопасности, отмечен всплеск числа атак на смартфоны и планшеты на базе Android. Во втором квартале 2017 г., по сравнению с тем же периодом прошлого года, этот показатель вырос почти на 40%.

Хакеры могут взломать смартфон с помощью ультразвука

...
Хакеры могут взломать смартфон с помощью ультразвука

Исследователи в сфере безопасности из Китая научились активировать системы речевого ввода, не произнося ни слова. Для этого используются высокочастотные звуки, которые не может услышать человек, — с их помощью можно вызвать практически всех известных «интеллектуальных помощников» без ведома владельца устройства, пишет TechCrunch.

Avast определила наиболее «прожорливые» приложения для Android

...
Avast определила наиболее «прожорливые» приложения для Android

Какими бы платформами для общения, прослушивания музыки или облачного хранения вы ни пользовались чаще всего, их объединяет одно — большая нагрузка на ваш Android-смартфон. Компания Avast, опубликовала свой ежеквартальный отчет Avast Android App Performance & Trend Report Q1 2017, чтобы помочь сориентироваться, какие приложения разряжают аккумулятор вашего мобильного устройства.

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.  

Задержаны 20 хакеров, заразивших вирусом миллион смартфонов

...
Задержаны 20 хакеров, заразивших вирусом миллион смартфонов

Сотрудники МВД задержали группу из 20 хакеров, которых подозревают в краже денег с банковских счетов с помощью троянской программы. По данным ведомства, преступники заразили вирусом более миллиона смартфонов.

Криминалистическое извлечение данных из мобильных устройств Apple

...
Криминалистическое извлечение данных из мобильных устройств Apple

В статье рассматриваются основы криминалистического исследования мобильных устройств Apple. Приводится пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Статья знакомит читателей со специализированными программами Belkasoft Acquisition Tool и Belkasoft Evidence Center, используемыми в форензике, и рассказывает об их применении для анализа подобных устройств. Это позволяет читателю оценить удобство работы с данными криминалистическими программами и их функциональность.