Контакты
Подписка
МЕНЮ
Контакты
Подписка

Android

Android

Android

Смотрите также: вредоносное ПО Google исследования трояны уязвимости

Эксперты обнаружили вторую DoS-уязвимость в Android
06.08.2015
 Исследователи компании Trend Micro сообщили о второй за последнюю неделю уязвимости в Android, позволяющей вызвать отказ в обслуживании. Брешь присутствует в компоненте mediaserver и затрагивает версии платформы от 4... »

Уязвимость в Android-устройствах позволяет устанавливать вредоносные приложения
16.07.2015
Представитель Google сообщил, что исправление данной уязвимости не является приоритетным. Уязвимость CVE-2014-7952 в механизме резервного копирования и восстановления данных, используемом Android-устройствами, позволяет злоумышленникам получить высокий уровень доступа к мобильному устройству. ИБ-исследователи из Search-Lab сообщили о том, что полное резервное копирования приложения, включая хранящиеся в разделе данных личные файлы, выполняется по умолчанию, однако приложение можно настроить по-другому путем реализации класса BackupAgent... »

Троян опустошает счета пользователей WhatsApp
02.07.2015
ESET предупреждает о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp. Вредоносная программа TrojanSMS... »

Уязвимость в Apache Cordova подвергает угрозе взлома приложения для Android
01.06.2015
Эксплуатация бреши позволяет злоумышленнику модифицировать поведение приложений путем простого щелчка на URL. Исследователи безопасности из Trend Micro обнаружили серьезную уязвимость во фреймворке Apache Cordova, которая ставит под угрозу взлома, по крайней мере, одно из двадцати приложений для Android... »

"Аладдин Р.Д." запустила в продажу первый MicroUSB-токен для мобильных устройств
16.04.2015
    Новый MicroUSB-токен предназначен для пользователей мобильных/носимых устройств под управлением Android, Windows и Linux, которым необходима строгая аутентификация при доступе к информационным ресурсам и квалифицированная электронная подпись.       Компания "Аладдин Р... »

Ученые разработали новый инструмент для быстрого обнаружения вредоносного ПО для Android
13.04.2015
Security Toolbox использует ряд анализаторов для детектирования возможных признаков скрытого вредоносного программного обеспечения. Трое исследователей из Университета штата Айова при поддержке Управления перспективных исследований и разработок министерства обороны США (Defense Advanced Research Program Agency, DARPA) разработали новый инструмент под названием Security Toolbox... »

Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
07.04.2015
CuckooDroid автоматизирует анализ приложений для Android, чтобы ускорить обнаружение и ликвидацию мобильных угроз. Программа бесплатно доступна для поставщиков средств безопасности и мобильных разработчиков... »

На YouTube появилась поддержка видео с обзором на 360 градусов
19.03.2015
На данный момент уже доступно шесть роликов, демонстрирующих новую технологию. На стационарных компьютерах и ноутбуках камеру в них можно перемещать при помощи мыши, тогда как мобильные гаджеты на базе Android могут отслеживать перемещения устройств благодаря встроенным датчикам движения. Поддержка смартфонов и планшетов Apple будет добавлена позже... »

В социальной сети "ВКонтакте" обнаружен опасный троян Podec
12.03.2015
ИБ-эксперты из "Лаборатории Касперского" обнаружили в социальной сети "ВКонтакте" новый троян под названием Podec. Вредоносное ПО распространяется под видом SMS-сообщений... »

Google прекращает выпуск исправлений безопасности для WebView в ранних версиях OC Android
12.01.2015
 Без официальной поддержки могут остаться более 930 миллионов пользователей Android-устройств.Компания Google прекращает выпуск исправлений для компонента WebView в версиях ОС Android до 4.4. Вместе с тем компания готова использовать исправления, которые ей с соответствующим уведомлением предоставят сторонние разработчики... »

Эксплуатация уязвимости в файле манифеста Android может стать причиной сбоя в работе устройства
11.01.2015
Использование специально созданного файла манифеста может привести к постоянной перезагрузке Android-устройств, что сделает их неоперабельными.Специалисты ИБ-компании Trend Micro обнаружили уязвимость, связанную с файлом манифеста Android, эксплуатация которой может привести к сбою в работе устройства... »

Уязвимость в Skype позволяет следить за пользователем
25.12.2014
Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее мобильного устройства. По данным одного из пользователей Reddit, последняя версия клиента Skype  содержит  уязвимость, позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства... »

Обнаружен новый китайский троян DeathRing, нацеленный на бюджетные смартфоны
05.12.2014
Вредонос выдает себя за приложение для закачки рингтонов и передает на устройство пользователя поддельные SMS-сообщения и WAP-контент.Эксперты предупреждают о новом китайском трояне DeathRing, который был обнаружен предустановленным на бюджетных смартфонах в Азии и Африке... »

Российским призывникам запрещено пользоваться iPhone
24.11.2014
Российским призывникам запрещено пользоваться iPhone24 ноября, 2014 Теги: Apple,  Android,  смартфон По мнению экспертов, устройства от Apple способны обеспечивать автоматизированный сбор информации.Министерство обороны РФ настоятельно не рекомендует призывникам брать с собой в армию iPhone... »

В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны
18.11.2014
По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.Согласно отчету ИБ-компании Arxan Technologies, в 2014 году 97% наиболее популярных платных приложений для Android и 87% программ для iOS были взломаны... »

В чипах новых банковских карт обнаружена серьезная уязвимость
05.11.2014
 Злоумышленники могут списать с чужого счета 999 999,99 в различных денежных единицах.Исследователи из Университета Ньюкасла в Великобритании, занимаясь тестированием микрочипов бесконтактных платежных карт VISA, обнаружили способ авторизации транзакций сверх установленного лимита. В бесконтактных платежных картах VISA для обеспечения безопасности платежей используются криптопроцессор и технология автоматической идентификации объектов при помощи RFID-меток... »

BAS-IP и ТД "Видеоглаз" информируют о возможностях программного обеспечения для смартфонов iOS и Android
18.09.2014
BAS-IP и ТД "Видеоглаз" информируют о возможностях программного обеспечения для смартфонов iOS и AndroidНе все знают, что домофонными системами BAS-IP можно легко управлять удаленно с помощью мобильных устройств на популярных платформах iOS и Android. Достаточно установить на смартфон или планшет мобильное приложение – и вы сможете просматривать видео, принимать вызовы, управлять замками, режимами сигнализации и другими важными функциями... »

Тысячи Android-приложений находятся под постоянным риском взлома
21.08.2014
Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее частые причины низкой надежности мобильного ПО.Миллионы пользователей смартфонов уязвимы к атакам "человек посередине"... »

В Android обнаружена серьезная уязвимость, позволяющая получить доступ к данным миллионов пользователей
31.07.2014
 Специалисты компании Bluebox Labs раскрыли информацию об уязвимости в Android, позволяющей злоумышленникам получать доступ к функциям смартфонов и планшетов и хранящимся на них личным данным без разрешения пользователя, сообщает портал CNews.Уязвимость была обнаружена три месяца назад, и специалисты Bluebox Labs известили о ней разработчиков Android из Google... »

"Лаборатория Касперского" обнаружила вредоносное ПО, шифрующее список контактов
03.07.2014
Троянец Cokri является первым вредоносным ПО способным шифровать контакты пользователя устройства."Лаборатория Касперского"  обнаружила  очередную программу-вымогатель для ОС Android. Троян, получивший название Cokri, способен "шифровать" телефонные номера и адреса электронной почты, которые находятся в списке контактов пользователя девайса... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-31]

Смотрите также: вредоносное ПО Google исследования трояны уязвимости