F-Secure Mobile Security 5 – система защиты для смартфонов Symbian и Windows Mobile

F-Secure Mobile Security 5 – система защиты для смартфонов Symbian и Windows Mobile

Компания F-Secure анонсировала новую версию продукта F-Secure Mobile Security 5, ведущей в отрасли системы защиты для мобильных устройств на базе Windows Mobile. 


F-Secure Mobile Security 5 включает в себя мощный межсетевой экран, обеспечивающий безопасность коммуникаций в режиме онлайн, а также встроенные механизмы защиты от вирусов и шпионского ПО, работающие в режиме реального времени. Кроме того, новая версия продукта решает еще одну весьма актуальную на сегодняшний день проблему, а именно обеспечивает безопасность данных, хранимых в памяти устройства, и предотвращает утечку конфиденциальной информации в случае кражи или утери смартфона.

Кражи мобильников по-прежнему удерживают верхние позиции в рейтингах наиболее распространенных преступлений. При этом многие современные люди хранят в памяти своих смартфонов огромное количество конфиденциальных сообщений и изображений, реквизиты доступа к банковскому счету, персональную электронную переписку и подробности бизнес-проектов. Обновленное решение F-Secure Mobile Security со встроенными механизмами защиты от воров, будет предложено вниманию пользователей позднее в этом месяце. Комплекс «противоугонных» мер, включает в себя функцию блокировки устройства и дистанционного удаления секретных данных. Для того чтобы активировать один из перечисленных механизмов, законному владельцу достаточно отправить на собственный номер SMS-сообщение. Разработчики также предлагают вниманию пользователей смартфонов специальную охранную сигнализацию, которая выводит телефон из строя при попытке замены SIM-карты.

Кстати, версия F-Secure Mobile Security 5 для смартфонов S60 (третья и пятая редакции) уже доступна в Интернет-магазине F-Secure eStore. Более подробную информацию о продукте можно найти на сайте производителя.

Получить дополнительную информацию о продуктах компании F-Secure можно на сайте компании Softline

 

 Источник

Telegram приписал чужую победу: кто на самом деле починил прокси

Давид Осипов из B2B обвинил Telegram в том, что команда мессенджера присвоила себе заслуги за обход блокировок прокси в России. По его версии, критические исправления для FakeTLS первыми нашли и подготовили не разработчики Telegram, а энтузиасты из сообщества Telemt.

Осипов пишет, что официальная команда мессенджера якобы месяцами не трогала проблемный код, хотя разговоры о возможных ограничениях Telegram-прокси в России шли как минимум с начала 2026 года.

Когда в апреле у многих пользователей начали отваливаться соединения, а встроенная маскировка FakeTLS перестала работать как надо, Telegram, по его словам, не предложил быстрого собственного решения, а паузу заполнили участники профильного сообщества.

По версии Осипова, именно энтузиасты занялись разбором TLS-хендшейка, сравнили поведение Telegram с трафиком обычного браузера, нашли подозрительные сигнатуры и подготовили конкретные исправления. После этого изменения оформили в предложения для изменения кода Telegram Desktop, а уже затем часть этих правок попала в официальный клиент.

То, что Telegram Desktop действительно получил свежие обновления в начале апреля, видно по странице релизов на GitHub: там указаны версии 6.7.2 и 6.7.3, выпущенные 3 и 4 апреля. В README проекта Telemt при этом отдельно сказано, что исправленный TLS ClientHello уже доступен в Telegram Desktop начиная с версии 6.7.2, а для Android официальные релизы ещё находятся в процессе внедрения.

Главная претензия Осипова: Telegram в публичной коммуникации выглядит победителем, хотя реальную инженерную работу, по его мнению, сначала проделало сообщество. Особенно его задела формулировка из поста Павла Дурова о том, что Telegram «со своей стороны» продолжит адаптироваться и делать трафик мессенджера более трудным для обнаружения и блокировки. Дуров действительно написал, что команда будет и дальше усложнять детектирование и блокировку трафика Telegram на фоне ограничений в России.

Осипов при этом настаивает: нынешние исправления — это лишь хотфикс, а не полноценное решение. По его словам, даже после патча в реализации FakeTLS остаются другие потенциально заметные сигнатуры, а значит, проблема не сводится к паре строк кода. Иначе говоря, история, по его версии, ещё далеко не закончилась.

RSS: Новости на портале Anti-Malware.ru