Контакты
Подписка
МЕНЮ
Контакты
Подписка

Wi-Fi

Wi-Fi

Wi-Fi

Смотрите также: Шифрование персональные данные Google хакеры исследования уязвимости

При проверке идентификации пользователей в публичных сетях Wi-Fi нарушения выявлены в 40% случаев
27.05.2016
 Роскомнадзор (РКН) к середине мая проверил более 10 тыс. точек беспроводного доступа в интернет в публичных местах. В 40% случаев были выявлены нарушения, связанные с отсутствием идентификации пользователей... »

Хакер от скуки взломал Reddit
12.05.2016
 Хакер c ником BVM, по собственным подсчетам, взломал свыше 70 форумов на сайте Reddit — в частности, разделы, посвященные "Звездным войнам" и телесериалу "Игра престолов". Мужчине удалось изменить пароли модераторов сайта и визуальный облик его страниц... »

Компания "Инфосистемы Джет" развернула отказоустойчивую сеть Wi-Fi для производственных площадок Группы "Черкизово"
26.04.2016
Группа "Черкизово" и компания "Инфосистемы Джет" развернули отказоустойчивую сеть Wi-Fi для поддержки учета движения продукции на птицефабриках. Сети Wi-Fi работают в производственных и складских помещениях четырех производств Группы "Черкизово": комбината в Москве и птицефабрик в Московской и Тульской областях... »

Приглашаем на вебинар "Монетизация Wi-Fi сетей, или как привлечь мобильного клиента"
15.04.2016
Компания "Инфосистемы Джет" объявляет начало вебинаров на тему "Монетизация Wi-Fi сетей, или как привлечь мобильного клиента" и приглашает всех желающих к участию. В режиме Live Demo мы на смартфоне продемонстрируем, как работает наше решение для монетизации Wi-Fi сети... »

Хакеры уничтожили батареи iPhone и iPad по Wi-Fi
15.04.2016
 Специалисты по кибербезопасности из компании PacketSled Патрик Келли (Patrick Kelley) и Мэтт Хэрриган (Matt Harrigan) смогли вывести из строя мобильные гаджеты компании Apple и уничтожить их аккумуляторы, используя самодельную точку доступа Wi-Fi. Об этом пишет в четверг, 14 апреля, Daily Mail... »

Блокировка публичного wifi-доступа - тенденция?
19.01.2016
Вряд ли может считаться совпадением лавинообразное увеличение новостей из разных стран и регионов об ограничении публичного wifi. Год-два назад новостные издания рапортовали об открытии зон доступа в Интернет в парках, в общественном транспорте, в образовательных организациях, выставочных комплексах и т... »

Спецслужбы могут использовать "умные" игрушки для шпионажа
15.12.2015
  Как считает заместитель гендиректора технологической торговой ассоциации Великобритании TechUK Энтони Уокер (Antony Walker), для слежки за пользователями спецслужбы могут применять не только смартфоны и другие "умные" девайсы, но и подключенные к Интернету детские игрушки. Данное мнение эксперт высказал в ходе выступления перед Комитетом по науке и технике палаты общин Великобритании (Science and Technology Committee) в четверг, 9 декабря, сообщает BBC... »

"Яндекс" приобрел технологии компании Agnitum
09.12.2015
"Яндекс" купил технологии расположенной в Санкт-Петербурге компании Agnitum, чтобы усилить безопасность своего браузера, передает РБК со ссылкой на сообщение "Яндекса". Сумма сделки при этом не раскрывается... »

Эксперт продемонстрировал атаку на "говорящую" куклу Барби
07.12.2015
  "Говорящая" кукла Барби из серии Hello Barbie, которая в феврале нынешнего года вызвала опасения по поводу потенциальной угрозы конфиденциальности данных детей, поступила в продажу, и ИБ-эксперты уже обнаружили ряд проблем с безопасностью.  После презентации игрушки споры вокруг нее на некоторое время затихли, пока недавно исследователь Мэтт Якубовски (Matt Jakubowski) не рассказал о том, как с помощью куклы ему удалось получить имена сетей Wi-Fi, ID учетных записей и MP3-файлы... »

В Госдуму РФ внесен законопроект об обязательной идентификации пользователей Wi-Fi
04.12.2015
  В Госдуму РФ был внесен проект поправок в закон "О связи" и в Кодекс об административных правонарушениях (КоАП), предусматривающий административную ответственность за предоставление анонимного публичного Wi-Fi-доступа.  Изначальная версия документа была опубликована на портале regulation... »

Операторы не могут передавать голос по сетям 4G и Wi-Fi из-за требований ФСБ
01.12.2015
  Запуску в России технологий VoLTE и VoWiFi мешают устаревшие требования к системе взаимодействия операторов связи со спецслужбами. Голос, идущий по IP-сетям, должен передаваться спецслужбам по традиционным телефонным каналам, но это не отвечает требованиям современных технологий... »

В Китае для чиновников делают спецсмартфтон без камеры, GPS, Wi-Fi и Bluetooth
25.11.2015
 Компания ZTE, один из ведущих китайских производителей оборудования связи, разрабатывает защищенный от прослушки смартфон для правительства страны и госкомпаний, передает РБК. По данным The Wall Street Journal, устройство будет создано на базе местной операционной системы и оснащено процессором китайского производителя, в смартфоне не будет камеры, GPS, Wi-Fi и Bluetooth, что поможет минимизировать риски... »

Компания "Инфосистемы Джет" на Cisco Connect – 2015
05.11.2015
 Компания "Инфосистемы Джет" представит собственную практику использования продуктов Cisco и инструменты персональной коммуникации на базе Wi-Fi в рамках конференции Cisco Connect – 2015 (17–18 ноября, Центр международной торговли, г. Москва). В деловой программе конференции в потоке "Решения для операторов связи" Ильдар Абульханов, руководитель отдела развития бизнеса компании "Инфосистемы Джет", расскажет об услугах на базе виртуального ЦОД и о практике использования технологий Cisco в ВЦОДе компании "Инфосистемы Джет"... »

"Яндекс" пообещал заплатить полмиллиона рублей за взлом своего браузера
27.10.2015
Компания "Яндекс" объявила о старте конкурса на поиск уязвимостей в "Яндекс.Браузере", сообщает портал VC.ru. Победитель конкурса получит премию в размере 500 тысяч рублей... »

Администрация "ВКонтакте" опровергла возможность перехвата сообщений по Wi-Fi
22.10.2015
Исследователь из HeadLight Security Михаил Фирстов обнаружил способ перехвата личных сообщений в социальной сети "ВКонтакте". По словам эксперта, мобильные приложения "ВКонтакте" не используют безопасный протокол HTTPS по умолчанию, в связи с чем администраторы точек доступа Wi-Fi могут читать отправленные и полученные пользователями личные сообщения... »

Взлом "умных" чайников может стать причиной похищения персональных данных
21.10.2015
  ИБ-исследователь из Pen Test Partners Кен Манро (Ken Munro) провел очень интересный эксперимент, в ходе которого ему удалось взломать "умные" чайники по всему Лондону, продемонстрировав таким образом слабую защиту безопасности точек доступа Wi-Fi. В исследовании Манро использовал iKettle – серию смарт-чайников, работу которых можно контролировать дистанционно с помощью мобильных устройств... »

Исследователь взломал Wi-Fi-соединение с помощью донгла за $15
15.10.2015
 ИБ-исследователь Мэти Ванхуф (Mathy Vanhoef) создал скрытый, устойчивый, целенаправленный и практически неотразимый метод атаки на соединения Wi-Fi, Bluetooth и Zigbee. Все, что потребовалось эксперту, это донгл за $15, который можно с легкостью приобрести на Amazon... »

Huawei представляет смартфон G8 в России
12.10.2015
 Компания Huawei представляет G8, металлический смартфон со сканером отпечатков пальцев, широкими коммуникационными возможностями, высокой производительностью для решения актуальных задач и камерой с чувствительным сенсором RGBW. Предзаказы на устройство можно оформить в официальном интернет-магазине Huawei shop... »

Исследование: с мошенничеством в интернете сталкивался каждый третий
28.08.2015
 Жертвой разного рода интернет-мошенничеств становились 32%, или почти каждый третий, пользователей интернета, при этом 13% — неоднократно, следует из исследования, проведенного ВЦИОМом. Почти в два раза больше опрошенных когда-либо сталкивались с вредоносными вирусами и программами — 60%... »

В Москве участились взломы смартфонов через публичные сети Wi-Fi
08.07.2015
 В Москве участились случаи кражи конфиденциальной информации из смартфонов через бесплатный Wi-Fi в общественных местах. Кибермошенники с помощью специальной хакерской программы обрушивают публичную беспроводную сеть и подменяют ее собственной раздачей Wi-Fi... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Смотрите также: Шифрование персональные данные Google хакеры исследования уязвимости