Контакты
Подписка
МЕНЮ
Контакты
Подписка

GPS

GPS

GPS

Смотрите также: персональные данные Android Google исследования США сотовая связь шпионаж Wi-Fi

В Android Market обнаружена крупнейшая вредоносная кампания
02.02.2012
Компания Symantec сообщила об обнаружении самой крупной вредоносной кампании, направленной против пользователей операционной системы Android. По подсчетам Symantec, более 5 млн пользователей загрузили на свои мобильные устройства зараженные приложения из Google Android Market... »

19 апреля 2012 года состоится круглый стол "Мобильные решения для бизнеса"
25.01.2012
 19 апреля 2012 г. в Москве CNews Conferences и CNews Analytics проведут круглый стол "Мобильные решения для бизнеса"Мобильные решения являются одним из самых активно развивающихся технологических рынков. Кажется еще совсем недавно стационарный проводной телефон был пределом мечтаний любого россиянина, а выход в интернет осуществлялся только с помощью персонального компьютера... »

Пентагон впервые разрешил американским военным использовать Android-устройства
30.12.2011
Министерство обороны США официально разрешило американским военнослужащим использовать устройства компании Dell на ОС Android 2.2, сообщает SecurityLab... »

WikiLeaks уличил российскую компанию в мониторинге SMS
05.12.2011
Интернет-ресурс WikiLeaks 1 декабря представил проект The Spy Files - интерактивную карту мира с указанием стран, в которых ведется мониторинг мобильной связи, интернет-соединений, SMS и используются другие способы слежения за людьми. Кроме того, WikiLeaks перечислил компании, которые занимаются этой деятельностью... »

Разработчик ПО просит прощения у исследователя безопасности
28.11.2011
Разработчик программного обеспечения взял назад свои слова в отношении разработчика Android, который приравнял диагностирующее приложение компании к руткиту, который представляет опасность для миллионов владельцев мобильных устройств.В заявлении, которое было опубликовано в среду, разработчик Carrier IQ извинился перед Тревором Экхартом за угрозу возбуждения иска за публикацию, в которой ПО компании было названо руткитом... »

IBM: число критических уязвимостей быстро растет
12.10.2011
Корпорация IBM опубликовала "Отчет о тенденциях и рисках информационной безопасности по итогам первого полугодия 2011 года", подготовленный группой исследований и разработок в области информационной защиты IBM X-Force. Результаты исследования свидетельствуют о быстром изменении общей ситуации с информационной безопасностью, которая характеризуется хорошо спланированными, мощными и широкомасштабными атаками, растущим числом уязвимостей защиты мобильных устройств и более изощренными угрозами, такими, например, как "вейлинг"... »

В смартфонах HTC на базе Android нашли уязвимость
03.10.2011
В нескольких моделях смартфонов HTC под управлением Android обнаружена уязвимость, которая позволяет сторонним приложениям получить доступ к личным данным владельца аппарата. Об этом сообщается в блоге Android Police... »

Антивирусные компании предупреждают о новом опасном троянце под Android
17.08.2011
Мобильная операционная система Android продолжает медленно, но верно обрастать все более сложными функциями и возможностями, которые неизбежно тянут за собой и новое поколение вредоносных кодов, обладающих все более продвинутым функционалом. Последний такой пример - это троянец, маскирующийся под приложение Google+ и способный записывать телефонные звонки пользователя, отвечать на входящие звонки и выполнять удаленные команды, передаваемые через SMS-сервисы... »

ESET представляет RC–версию нового продукта ESET Mobile Security для Android
16.08.2011
 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, объявляет о выходе RC-версии (Release candidate) продукта ESET NOD32 Mobile Security для Android. Решение предназначено для защиты смартфонов и планшетных компьютеров на базе операционной системы Android... »

Black Hat: хакерские атаки с воздуха
08.08.2011
На конференции Black Hat двое специалистов по безопасности продемонстрировали то, как радиоуправляемая модель самолета, оснащенная компьютером и технологией 4G, использовалась в качестве хакерского устройства, которое практически невозможно обнаружить и которое может осуществлять воздушные атаки по целям, недоступным с земли.Созданный целиком из доступного в магазинах оборудования и открытого программного обеспечения, стоящий всего лишь в $6100, демо-самолет, представленный специалистами, был способен осуществлять операции по пассивному прослушиванию сетей и их взлому, спуфингу сотовых вышек, слежению за сотовыми телефонами и перехвату телефонных разговоров, эксфильтрации данных и видеонаблюдению... »

Спецслужбы США признали, что слежка за гражданами через смартфоны возможна - но "при определенных обстоятельствах"
27.07.2011
Главный юрисконсульт Агентства национальной безопасности (АНБ) Мэтью Олсен, выступая на заседании сенатского комитета по разведке, признал, что спецслужбы могут использовать геолокационные данные мобильных телефонов для отслеживания местоположения граждан без их ведома.Вопрос о слежке возник после того, как сенаторы от штата Колорадо Увиден и Юдоли написали директору национальной разведки Джеймсу Клепперу письмо с вопросом, имеет ли его ведомство, а также АНБ и ЦРУ, "полномочия собирать геолокационные данные американских граждан в разведывательных целях", сообщают Вести... »

Половина людей проверяет компьютеры и телефоны своих партнеров
22.07.2011
Трое из пяти родителей следят за телефонными звонками и электронной перепиской своих детей, однако сами подростки грешат этим не меньше, проверяя историю своих партнёров.Опрос, проведённый интернет-магазином Retrevo, сообщает, что почти половина людей моложе 25 признаётся в том, что проверяет компьютеры и телефоны своих партнёров, когда те выходят из комнаты... »

Apple заставят заплатить за слежку
15.07.2011
Уважаемый читатель, По требованию правообладателя материал удален с нашего сайта. Оригинал статьи вы можете найти ниже по ссылке на источник.... »

Microsoft публикует исходный код системы сбора данных о Wi-Fi точках
04.07.2011
Компания Microsoft решила опубликовать некоторое количество исходного кода, встречающегося в программном обеспечении, используемом ей для сбора данных о точках доступа Wi-Fi, в попытке уверить пользователей и правозащитников в том, что её службы, основанные на местоположении (location-based services), удовлетворяют стандартам неприкосновенности частной жизни.Рид Кун, менеджер команды Windows Phone Engineering, в пятницу объяснил в своём блоге, что код взят из принадлежащих фирме "подвижных систем сбора данных"... »

Южная Корея обвинила Северную в атаке на сеть крупнейшего банка
03.05.2011
Северокорейские хакеры ответственны за вторжение в компьютерную сеть одного из крупнейших в стране южнокорейских банков в середине прошлого месяца, заявили сегодня в прокуратуре Сеула. Здесь отмечают, что хакерские атаки на южнокорейские банки являются продолжением последней волны атак со стороны Пхеньяна... »

Apple и Microsoft: мы не следим и не следили за пользователями
28.04.2011
Компании Apple и Microsoft сегодня с разницей в несколько часов дали объяснения в отношении недавних обвинений о том, что все основные разработчики смартфонов оставляют для себя локационные данные о перемещениях смартфонов с привязкой ко времени и пространству.В Microsoft говорят, что операционная система Windows Phone 7 собирает локационную информацию только в том случае, если пользователь это явно разрешает, причем сама ОС в каждом конкретном случае дает запрос на соответствующее действие... »

Блогеры недовольны сбором информации о местоположении смартфонами, но угрозы личной жизни в этом не видят
26.04.2011
 По данным исследования, проведенного экспертом в сфере информационной безопасности Сэми Камкаром (Samy Kamkar), подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google. Устройства записывают MAC-адреса всех точек доступа Wi-Fi, которые попадают в радиус действия, уровень их сигнала и, что более важно, GPS-координаты устройств... »

Смартфоны на Android отправляют координаты в Google каждый час
22.04.2011
После публикации статьи о том, что iPhone и iPad записывают координаты мест, в которых побывали их владельцы, эксперты проявили повышенный интерес к подобного рода скрытым функциям смартфонов.По данным исследования, проведенного экспертом в сфере информационной безопасности Сэми Камаром (Samy Kamkar), подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google... »

iPhone может шпионить за своими пользователями
21.04.2011
Уважаемый читатель, По требованию правообладателя материал удален с нашего сайта. Оригинал статьи вы можете найти ниже по ссылке на источник.... »

RIM анонсировала сервис для защиты данных пользователей BlackBerry
23.03.2011
Компания Research in Motion (RIM) объявила о новой возможности для владельцев смартфонов BlackBerry. Теперь пользователи смогут сохранить резервную копию необходимых данных, а также в случае кражи или утери телефона удалить их, воспользовавшись службой BlackBerry Protect service.BlackBerry Protect service представляет собой клиент - сервис для телефона и веб-приложений... »

Страницы: 1 2 3

Смотрите также: персональные данные Android Google исследования США сотовая связь шпионаж Wi-Fi