ПО компании Cellebrite, которым спецслужбы пользуются для взлома мобильных устройств, обнаружили на сайте сторонней фирмы.
7 сентября 2016 года Apple представила новую версию своего главного детища – iPhone 7. Для начала, давай определимся, чем является iPhoneпо своей сути, не говоря о конкретно этом поколении. В первую очередь, смартфон от Apple – это произведение дизайнерского искусства. Начиная с первой революционной модели iPhone, выпущенной в далёком 2007 году, данный гаджет отлично лежит в руке, радует пользователей непревзойдённой никем стабильностью и плавностью работы, задаёт тренды в мобильной индустрии на годы вперёд и, конечно же, является своеобразным признаком успешного человека.
Для подписчиковВ прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.
Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от производителей.
Для подписчиковБиометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?
Специалисты «Доктор Веб» нашли и изучили вредоноса Linux.BackDoor.FakeFile.1, который атакует Linux-машины.
Исследователи Check Point опубликовали список угроз минувшего сентября, и вымогатель Locky неожиданно вырвался в топ.
Эксперты подвели промежуточные итоги после мощной DDoS-атаки, случившейся в минувшую пятницу, 21 октября 2016 года.
Задержанному в Чехии в начале октября россиянину Евгению Никулину предъявили обвинения во взломе ряда крупных сервисов.