Смартфоны - Все публикации

Смартфоны - Все публикации

В топ iOS-приложений вышел поддельный криптокошелек

...
В топ iOS-приложений вышел поддельный криптокошелек

Популярный криптокошелёк MyEtherWallet.com недавно попал  в топ iOS-приложений. Все бы хорошо, если бы не одно но — создатели MyEtherWallet заявили, что не имеют никакого отношения к этому приложению.

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

...
Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Декабрьская партия обновлений для Android содержит исправление критической уязвимости, позволяющей злоумышленникам обойти подписи приложений и внедрить вредоносный код в Android-приложения.

В популярных средах разработки для Android найдены серьезные уязвимости

...
В популярных средах разработки для Android найдены серьезные уязвимости

Разработчикам, использующим Android Studio, Eclipse и IntelliJ IDEA, рекомендуется обновить свои среды разработки (IDE) с целью устранения серьезных уязвимостей, которые легко использовать.

Как настроить двухфакторную аутентификацию для iCloud

...
Как настроить двухфакторную аутентификацию для iCloud

Если вы являетесь пользователем iCloud, вас должен был насторожить недавний инцидент со взломом этого интернет-сервиса, который поставил под угрозу пароли и информацию о кредитных картах пользователей. Учитывая негативную тенденцию увеличения числа таких атак, очень важно использовать все доступные средства защиты от них. К счастью, в iCloud вы можете легко настроить двухфакторную аутентификацию, о чем мы и поговорим.

Уязвимость Dirty COW исправлена не до конца

...
Уязвимость Dirty COW исправлена не до конца

Исследователи Bindecy утверждают, что печально известная уязвимость «Dirty COW» (CVE-2016-5195), обнаруженная в прошлом году в Linux, была не до конца устранена. Эксперты выяснили, что уязвимость обусловлена тем, как подсистема памяти ядра Linux обрабатывает разрывы памяти в режиме copy-on-write (COW). Эта ошибка могла позволить злоумышленнику повысить свои привилегии в системе.

Google засудят за нарушение конфиденциальности пользователей iPhone

...
Google засудят за нарушение конфиденциальности пользователей iPhone

Интернет-гигант Google столкнулся в Великобритании с иском, в котором утверждается, что компания обходит функцию безопасности iOS-устройств, принадлежащих примерно 5,4 миллионам британских пользователей, с целью накопления их личной информации без их согласия.

Поддельные банковские приложения атакуют мобильные устройства

...
Поддельные банковские приложения атакуют мобильные устройства

Специалисты Group-IB предупреждают о возникновении масштабной угрозы для клиентов банков. Для устройств на базе Android появились поддельные банковские приложения. Злонамеренные программы распространяются с помощью рекламных объявлений в поисковых системах.

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

...
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.

Google будет препятствовать подглядыванию в экраны смартфонов

...
Google будет препятствовать подглядыванию в экраны смартфонов

На состоявшейся в Калифорнии конференции эксперты Google представили интересный концепт, благодаря которому планируется защищать смартфон таким образом, чтобы никто не смог подсматривать в его экран.

Google обнаружила нового Android-шпиона Tizi

...
Google обнаружила нового Android-шпиона Tizi

Команда безопасности Google обнаружила новый вид Android-вредоноса, получивший имя Tizi. Этот зловред используется для атак на пользователей в африканских странах. Эксперты утверждают, что Tizi может выполнять широкий спектр операций, но большинство из них связано с социальными сетями и соответствующими приложениями.