Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Самый защищенный смартфон в мире выпустят в 2014

...

Компания QSAlpha, которая спроектировала самый защищенный смартфон мире, готовится к серийному производству продукта. Телефон Quasar IV поступит в продажу в 2014 году. Модель работает под управлением операционной системы Android и комплектуется 4-ядерным процессором.

АНБ научилась взламывать Tor

...

Согласно новым инсайдам от Сноудена, Агентство Национальной Безопасности США нашла способ раскрывать личность некоторых пользователей анонимной сети Tor. Представители государственного агентства также вели переговоры с дизайнером данного сервиса еще шесть лет тому назад.

США выделила $5,4 млн на исследование сетевых угроз

...

Исследователи из Университета Аризоны и Колледжа управления Эллер получили два гранта от Национального научного фонда США, на сумму в $5,4 млн. Специалисты должны потратить деньги на разработку проектов, связанных с исследованием вопросов кибербезопасности. Результаты их работы должны помочь в борьбе со взломщиками в Интернете.

BitTorrent Chat представила защищенный сервис обмена сообщениями

...
BitTorrent Chat представила защищенный сервис обмена сообщениями

После многочисленных сообщений о слежке, осуществляемой АНБ, многие люди начали искать более безопасную и надежную альтернативу, позволяющую избежать излишнего внимания американских спецслужб. Пытаясь угодить пользователям, компания BitTorrent представила новую программу для мгновенного обмена сообщениями, которая работает на принципах P2P.

Ботнет в Tor запустили израильские и украинские хакеры

...

Ранее в этом месяце появилась информация о том, что в анонимной сети Tor наблюдался существенный рост пользователей. Оказалось, что во всем был виноват ботнет Mevade, который пересылает поддельные клики через рекламные сети, чтобы собрать комиссию. Как оказалось, за этой преступной деятельностью стояла преступная группировка из Украины и Израиля.

Крупным компаниям все сложнее предотвращать инсайдерские атаки

...

Согласно новому исследованию от компании Vormetric, примерно 54% IT-администраторов считают, что сейчас все сложнее определить и предотвратить инсайдерские нападения по сравнению с 2011 годом. 46% респондентов признались, что они страдают от подобных угроз. Причиной пристального внимания к инсайдерской деятельности стал скандал, связанный с Эдвардом Сноуденом.

Entensys выпустила новую версию KinderGate Родительский Контроль 3.0

...
Entensys выпустила новую версию KinderGate Родительский Контроль 3.0

Специалисты Entensys представили IT-общественности KinderGate Родительский Контроль 3.0. Обновленный продукт фильтрует HTTPs-трафик, обладает более удобным и интуитивно понятным интерфейсом и работает на Linux и Mac OS.

LinkedIn обвиняют во взломе чужих email-ящиков

...

Профессиональную социальную сеть LinkedIn обвиняют в том, что она взломала email-ящики собственных клиентов. Якобы администрация сайта проникла во внешние учетные записи пользователей и просматривала адресные книги, а затем рассылала всем контактам рекламную информацию. Интернет-компания называет претензии беспочвенными.

За взлом сенсора Touch ID в iPhone 5S назначена награда

...

Сенсор считывания отпечатков пальцев Touch ID в новом смартфоне iPhone 5S стал мишенью для хакеров. За взлом этого элемента системы аутентификации телефона уже назначены разнообразные награды, включая денежное вознаграждение, алкоголь и эротический альбом. iPhone 5S поступил в продажу 20 сентября 2013 года.

Android-вирус крадет письма и SMS

...

Потенциально опасный вирус, который крадет SMS и персональную информацию с Android-устройств, был обнаружен в Индии. Операторы и эксперты по компьютерной безопасности просят владельцев осторожнее работать с популярной мобильной платформой. Вредоносная программа опасна для всех версий Android, выпущенных до 4.2.2 (Jelly Bean). Чтобы избежать заражения, специалисты советуют не устанавливать программы из сомнительных сетевых источников.