Вы здесь

Смартфоны

Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

...
Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

В одной из статей мы рассказывали, как на примере Android- и iOS-устройств можно получить информацию из мессенджера Telegram. Сегодня мы поговорим о механизмах шифрования и дешифрования данных в мессенджере WhatsApp.

В Вашингтоне обнаружены устройства для прослушки мобильных телефонов

...
В Вашингтоне обнаружены устройства для прослушки мобильных телефонов

26 марта Министерство Внутренней Безопасности (МВБ) направило письмо сенатору штата Орегон, в котором сообщалось, что с прошлого года в столице зафиксированы устройства для отслеживания мобильных телефонов и перехвата звонков и сообщений. Но определить их местоположение или оператора МВБ не удалось.

Безопасные способы обмена сообщениями для Linux и Android

...
Безопасные способы обмена сообщениями для Linux и Android

В постоянно меняющемся мире технологий правительственные структуры пытаются не отставать, стараясь следить за частными переписками, телефонными разговорами и чатами с мгновенными сообщениями. Если же вы хотите оградить свои приватные переписки от посторонних глаз, вам стоит подробнее узнать о мессенджерах, позволяющих шифровать сообщения. Об этом и поговорим.

ИнфоТеКС представила квантовый телефон

...
ИнфоТеКС представила квантовый телефон

В МГУ компанией «ИнфоТеКС» был презентован квантовый телефон, представляющий собой целую систему клиент-сервер, способную интегрировать аппаратуру квантового распределения ключей и VPN ViPNet.

Google будет препятствовать подглядыванию в экраны смартфонов

...
Google будет препятствовать подглядыванию в экраны смартфонов

На состоявшейся в Калифорнии конференции эксперты Google представили интересный концепт, благодаря которому планируется защищать смартфон таким образом, чтобы никто не смог подсматривать в его экран.

iOS 11 можно разблокировать без пароля

...
iOS 11 можно разблокировать без пароля

Автор YouTube-канала iDeviceHelp показал, как можно обойти блокировку iPhone и получить доступ ко всем фотографиям на устройстве. Для этого нужно сделать несколько простых шагов, самое главное — знать номер телефона своей жертвы. Apple уже сообщили о возникшей проблеме, но компания пока что не устранила ее.

Avast: число мобильных кибератак выросло на 40%

...
Avast: число мобильных кибератак выросло на 40%

В новом исследовании компании Avast, мирового лидера в области решений цифровой безопасности, отмечен всплеск числа атак на смартфоны и планшеты на базе Android. Во втором квартале 2017 г., по сравнению с тем же периодом прошлого года, этот показатель вырос почти на 40%.

Хакеры могут взломать смартфон с помощью ультразвука

...
Хакеры могут взломать смартфон с помощью ультразвука

Исследователи в сфере безопасности из Китая научились активировать системы речевого ввода, не произнося ни слова. Для этого используются высокочастотные звуки, которые не может услышать человек, — с их помощью можно вызвать практически всех известных «интеллектуальных помощников» без ведома владельца устройства, пишет TechCrunch.

Avast определила наиболее «прожорливые» приложения для Android

...
Avast определила наиболее «прожорливые» приложения для Android

Какими бы платформами для общения, прослушивания музыки или облачного хранения вы ни пользовались чаще всего, их объединяет одно — большая нагрузка на ваш Android-смартфон. Компания Avast, опубликовала свой ежеквартальный отчет Avast Android App Performance & Trend Report Q1 2017, чтобы помочь сориентироваться, какие приложения разряжают аккумулятор вашего мобильного устройства.

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.