Смотрите также: вредоносное ПО Google исследования трояны уязвимости
WhatsApp собирает данные о телефонных звонках 29.10.2015 По данным исследования, проведенного в Университете Нью-Хейвена (Коннектикут, США), популярное приложение для обмена сообщениями WhatsApp собирает данные о телефонных звонках пользователей, в том числе о номерах и продолжительности разговоров. "Наше исследование демонстрирует, какую информацию можно получить в ходе экспертного анализа WhatsApp, и закладывает фундамент для проведения дальнейших исследований приложений для обмена сообщениями", - говорится в отчете исследователей... » |
Yahoo Mail больше не использует пароли 22.10.2015 Недавнее обновление приложения бесплатного сервиса электронной почты Yahoo! позволяет идентифицировать владельцев учётных записей без использования паролей, эффективность которых подвергается серьёзной критике со стороны специалистов информационной безопасности. Yahoo... » |
Китайская платежная система UnionPay начала работать на территории Крыма 21.10.2015 "БайкалБанк" начал эмиссию и эквайринг карт китайской платежной системы UnionPay в Крыму, где уже больше года из-за санкций США не работают MasterCard и VISA, а также международные операторы денежных переводов. Об этом во вторник сообщает РИА "Новости"... » |
Хакер поделился технологией перехвата переписки во "ВКонтакте" через Wi-Fi 20.10.2015 Специалист по безопасности компании HeadLight Security опубликовал код скрипта, позволяющего обрабатывать перехваченную переписку пользователей приложения "ВКонтакте" для Android и iOS, находящихся в одной локальной сети с хакером. Об этом сообщает TJ... » |
87% устройств под управлением Android уязвимы к атакам вредоносного программного обеспечения 14.10.2015 Как показала группа исследователей из Кембриджского университета, 87% устройств под управлением Android уязвимы к атакам вредоносного программного обеспечения. На протяжении многих лет они убеждали пользователей Android установить приложение Device Analyzer, чтобы собрать статистику использования, которая поможет понять, как люди используют свои смартфоны, и разработать рекомендации для улучшения будущих моделей... » |
Раскрыта крупная кража данных пользователей "ВКонтакте" 09.10.2015 В "Лаборатории Касперского" сообщают, что выявили масштабную операцию по хищению учетных данных пользователей соцсети "ВКонтакте". По данным специалистов, кража информации осуществлялась через приложение "Музыка ВКонтакте", размещенное в Google Play... » |
"ВКонтакте" зашифрует переписку пользователей 05.10.2015 Крупнейшая в России социальная сеть "ВКонтакте" (на 100% принадлежит Mail.Ru Group) работает над новым протоколом шифрования данных. Об этом "Известиям" сообщили несколько источников, знакомых с планами компании, и подтвердили представители самой соцсети... » |
20 новых вариантов вредоноса Ghost Push распространяются через Android-приложения 02.10.2015 Хакеры, которые стоят за Ghost Push, успели опубликовать 650 вредоносных приложений. ИБ-исследователи обнаружили случаи инфицирования мобильных приложений для устройств на базе Android вредоносным ПО Ghost Push, предназаначенным для компрометации системы. Эксперты из Trend Micro выявили новые модификации вредоноса, которые труднее обнаружить и устранить... » |
Опасный бэкдор скрывается в официальной Android-прошивке 01.10.2015 Специалисты компании "Доктор Веб" продолжают отмечать случаи, когда Android-трояны, уже предустановленные на мобильные устройства в качестве системных приложений, незаметно для их владельцев осуществляют вредоносную деятельность. Очередной такой инцидент, "героем" которого стал бэкдор Android... » |
Как информация о новых смартфонах попадает в сеть 30.09.2015 За два дня до презентации на конференции Google I/O нового смартфона Nexus в сети появились его фотографии и полные характеристики. Когда-то подобные инциденты становились громкими новостями, но теперь, кажется, ни одна мало-мальски значимая презентация нового продукта не может обойтись без вороха новостей с утекшими фотографиями, характеристиками и даже видео новинки... » |
Биометрические системы появятся в трёх тыcячах школ Кении 29.09.2015 Министерство образования Кении планирует внедрить биометрические системы в трех тысячах школ. Как сообщает Российский биометрический портал BIOMETRICS.RU, эти системы будут учитывать посещаемость занятий и передвижения учащихся на школьных автобусах... » |
Руслан Гаттаров: глобальные ИТ-компании пытаются реализовать утопию мирового правительства 28.09.2015 Как глобальные ИТ-компании расширяют сферы влияния, как меняется отношение правительственных структур к свободному ПО, а также целый спектр стратегических вопросов, стоящих на повестке дня перед российской ИТ-отраслью, CNews обсудил с заместителем губернатора Челябинской области Русланом Гаттаровым. Собеседник издания также рассказал об областном эксперименте по снижению стоимости ИТ-решений для госбюджета и о текущих проектах региональной автоматизации... » |
Способный обходить CAPTCHA троян для Android распространяется через Google Play 11.09.2015 ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы... » |
Троян Lockerpin меняет PIN-коды на планшетах и смартфонах 11.09.2015 Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. По статистике, полученной с использованием облачной технологии ESET LiveGrid, более 75% заражений приходится на пользователей из США... » |
BlackBerry покупает Good Technology за $425 млн 09.09.2015 Легендарный производитель мобильных телефонов для корпоративного сектора заинтересовался программными технологиями конкурента. Приобретая компанию Good Technology за 425 млн долл... » |
Габи Рейш: специалисты на рынке создают все новые и новые технологии предотвращения угроз 07.09.2015 О наиболее заметных тенденциях на рынке информационной безопасности, мобильных угрозах, а также подходах к разработке решений для мобильной защиты и том, как направление решений по обеспечению безопасности будет развиваться в ближайшем будущем рассказал вице-президент по продуктовому менеджменту компании Check Point Software Technologies Габи Рейш.- Какие тенденции на рынке безопасности сейчас являются наиболее заметными... » |
Создан новый инструмент поиска вредоносных приложений 01.09.2015 Группа американских и китайских исследователей опубликовала статью, в которой рассказала о созданном ими инструменте, позволяющем обнаруживать потенциально вредоносные приложения для устройств на платформе Android. Созданный ими сканнер MassVet, в отличие от большинства существующих защитных средств, анализирует не программный код, а само поведение приложений... » |
Морган Калбертсон приговорён к 10 годам лишения свободы и штрафу в размере $250 тыс. за взлом Android 31.08.2015 20-летний Морган Калбертсон (Morgan Culbertson), студент Университета Карнеги-Меллон и разработчик антивирусного программного обеспечения, за создание и продажу инструмента для взлома гаджетов под управлением ОС Android был приговорен американским судом к максимальному наказанию – 10 годам лишения свободы и штрафу в размере $250 тыс. На судебном заседании Калбертсон признался, что причастен к созданию приложения Dendroid, которое позволяет создавать троянские программы для Android-устройств... » |
Мошенники "раздают" в WhatsApp подарочные сертификаты Starbucks 27.08.2015 Международная антивирусная компания ESET предупреждает о массовой мошеннической рассылке в WhatsApp.Мошенники рассылают пользователям мессенджера приглашение пройти простой опрос и выиграть один из 150 сертификатов сети кофеен Starbucks... » |
Check Point обнаружила серьезную уязвимость в миллионах Android-устройств 07.08.2015 Check Point® Software Technologies Ltd., крупнейший в мире вендор, специализирующийся исключительно на интернет-безопасности, обнаружил уязвимость в операционной системе Android, которая ставит под угрозу устройства от крупнейших производителей, в том числе LG, Samsung, HTC и ZTE. Специалисты группы Check Point по исследованию мобильной безопасности объявили об этом на одной из сессий конференции Black Hat USA 2015 6 августа 2015 года... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-31]
Смотрите также: вредоносное ПО Google исследования трояны уязвимости