Шел 2016 год. Аналитики компании Trend Micro предупредили, что многие промышленные предприятия все еще пользуются пейджерами.
Специальные маячки, которые можно прикрепить к любому гаджету, ключам и другим предметами, содержат множество уязвимостей.
Разработчики Joomla CMS представили версию 3.6.4, в которой были исправлены две критические уязвимости.
ПО компании Cellebrite, которым спецслужбы пользуются для взлома мобильных устройств, обнаружили на сайте сторонней фирмы.
7 сентября 2016 года Apple представила новую версию своего главного детища – iPhone 7. Для начала, давай определимся, чем является iPhoneпо своей сути, не говоря о конкретно этом поколении. В первую очередь, смартфон от Apple – это произведение дизайнерского искусства. Начиная с первой революционной модели iPhone, выпущенной в далёком 2007 году, данный гаджет отлично лежит в руке, радует пользователей непревзойдённой никем стабильностью и плавностью работы, задаёт тренды в мобильной индустрии на годы вперёд и, конечно же, является своеобразным признаком успешного человека.
Для подписчиковВ прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.
Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от производителей.
Для подписчиковБиометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?
Специалисты «Доктор Веб» нашли и изучили вредоноса Linux.BackDoor.FakeFile.1, который атакует Linux-машины.