Контакты
Подписка
МЕНЮ
Контакты
Подписка

смартфон

Смотрите также: Android вредоносное ПО исследования США трояны контроль доступа

Исследователи продемонстрировали прототип руткита для смартфонов
01.03.2010
Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи).Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций... »

Обнаружена новая версия червя Yxe для Symbian с легальной цифровой подписью
25.02.2010
Чуть больше года назад появился первый зловред для смартфонов под управлением операционной системы Symbian S60 3rd edition, имеющий легальную цифровую подпись: Worm.SymbOS.Yxe. Последующие модификации данного червя появлялись с различной периодичностью, последняя версия "d" была обнаружена в июле 2009 года... »

Смартфоны атакует новая волна старых вирусов
18.01.2010
Компании, занимающиеся безопасностью мобильной связи, отмечают быстрый рост числа особой разновидности "троянских коней" - компьютерных вирусов, известных специалистам как diallers ("номеронабиратели").Раньше, когда владельцы компьютеров входили в интернет в основном через модемы по dial-up, подобными вирусами были заражены многие порносайты... »

Вредоносные программы дозвона возвращаются и становятся бедствием для смартфонов
14.01.2010
После продолжительной паузы троянские программы, предназначенные для несанкционированного набора тех или иных номеров, обретают вторую жизнь в мобильных телефонах, обрекая их владельцев на незапланированные траты.По данным исследователей из аналитической лаборатории вредоносных приложений, являющейся подразделением компании CA Security, пользователи мобильных терминалов все чаще становятся жертвами новой волны троянских "звонилок", написанных на языке Java 2 Micro Edition... »

Пользователи смартфонов получили "двойку" по интернет-безопасности
19.08.2009
Большинство пользователей не сочли бы использование интернета на компьютере или ноутбуке разумным без какой-либо антивирусной защиты. Как же насчет таких устройств, как iPhone и BlackBerry... »

С ростом популярности смартфонов растет их привлекательность для хакерских атак
14.08.2009
До самого последнего времени основной целью злоумышленников была Microsoft Windows; хакеры избегали атаковать мобильные устройства, поскольку на них не было важных данных, а создание вируса, могущего инфицировать сразу множество различных мобильных операционных платформ, — задача нетривиальная. Однако эта ситуация может кардинально измениться с ростом популярности смартфонов среди пользователей, сообщает Компьюлента со ссылкой на PC World... »

Исследование показало, что вирусы для смартфонов не могут подобающим образом распространяться
03.04.2009
Опубликованное во вторник исследование Science Express показало, что распространения эпидемий вирусов для смартфонов не стоит ожидать по крайней мере до тех пор, пока какая-нибудь одна операционная система не займет на рынке мобильных телефонов критически значимой доли. Такой прогноз основан на допущении, что вирус для смартфона, как и любой другой, нацелен лишь на одну операционную систему, в то время как компании-производители таких устройств используют в них разные ОС... »

F-Secure предупреждает о росте числа мобильных вирусов
14.11.2008
Компания F-Secure выпустила пятое поколение своего антивирусного ПО для мобильных телефонов, призванное защитить пользователей от медленно, но неумолимо разрастающегося числа вредоносных программ, нацеленных на мобильные устройства.Поскольку смартфоны становятся все более и более сложными, пользователи начинают хранить на них больше личной и деловой информации... »

Мальчик создал первый троян для iPhone
11.01.2008
Для популярного смартфона iPhone, выпускаемого компанией Apple, создана первая троянская программа. Создателем трояна оказался 11-летний мальчик, ставивший эксперименты с XML-файлами. Сообщается, что после разговора с отцом ребёнка сайт, с которого распространялся троян, был отключён... »

Страницы: 1 2 3 4

Смотрите также: Android вредоносное ПО исследования США трояны контроль доступа