Android - Все публикации

Android - Все публикации

Как настроить двухфакторную аутентификацию для iCloud

...
Как настроить двухфакторную аутентификацию для iCloud

Если вы являетесь пользователем iCloud, вас должен был насторожить недавний инцидент со взломом этого интернет-сервиса, который поставил под угрозу пароли и информацию о кредитных картах пользователей. Учитывая негативную тенденцию увеличения числа таких атак, очень важно использовать все доступные средства защиты от них. К счастью, в iCloud вы можете легко настроить двухфакторную аутентификацию, о чем мы и поговорим.

Доступ к переписке в Telegram без пароля на устройствах Android и iOS

...
Доступ к переписке в Telegram без пароля на устройствах Android и iOS

На примере устройств Android и iOS мы показали, как получить информацию из мессенджера Telegram с помощью специализированного программного обеспечения. Подчеркнем, что пользователю необходимо задумываться о безопасности своих данных, так как их защищенность стоит под вопросом. Мы подскажем, что делать, чтобы сохранить переписку в Telegram в тайне от посторонних.

Как защититься от вирусов-вымогателей и шифровальщиков?

...
Как защититься от вирусов-вымогателей и шифровальщиков?

В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.  

Метод Chip-off для получения информации из мобильных устройств

...
Метод Chip-off для получения информации из мобильных устройств

В приведенной статье описан способ получения информации с мобильного устройства при помощи самого сложного с технологической точки зрения метода — Chip-off. На конкретном примере рассмотрены достоинства и недостатки данного метода.

Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

...
Получение данных из мобильных устройств с помощью интерфейса отладки JTAG

В данной статье рассмотрен способ получения информации с мобильного устройства с использованием интерфейса отладки JTAG. Данный способ можно использовать в тех случаях, когда обычные методы извлечения информации из смартфона не работают.

Исследование Android-приложений при помощи Malicious Permissions Detector

...
Исследование Android-приложений при помощи Malicious Permissions Detector

В данной статье бегло рассматривается программное обеспечение Malicious Permissions Detector, предназначенное для декомпиляции и анализа приложений, разработанных для мобильных устройств на платформе Android.

Рейтинг безопасных смартфонов

...
Рейтинг безопасных смартфонов

Многим известно, что стопроцентную гарантию защищенности мобильного устройства обеспечивает отсутствие подключения его к интернету. Однако так или иначе одни смартфоны являются более защищенными, нежели другие. В этой статье мы рассмотрим самые защищенные смартфоны, имеющиеся на данный момент в этом сегменте.Так какие же смартфоны являются наиболее надежными с точки зрения безопасности? На данный момент это Kali Linux NetHunter 3.0, CopperheadOS и Blackphone 2.

Защита ведомственных мобильных устройств на Android

...
Защита ведомственных мобильных устройств на Android

В данной статье рассказывается о практике МВД России по созданию ИСОД, а также описаны требования и подходы к защите информации обрабатываемой на ведомственных мобильных устройствах Android. Этот опыт может быть интересен различным государственным ведомствам и крупным коммерческим компаниям для защиты служебной информации на ведомственных мобильных устройствах на Android.

Обзор платформы JaCarta от Аладдин Р. Д.

...
Обзор платформы JaCarta от Аладдин Р. Д.

В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы.