Годовой архив: 2015

Microsoft запатентовала механизм жестовой разблокировки смартфона

Когда дело касается безопасности смартфона, в распоряжении пользователя есть множество опций таких, как использование кода, графического ключа или популярная ныне разблокировка с использованием отпечатков пальцев пользователя, которая, видимо, является одним из самых безопасных способов защиты на данный момент. Однако кажется, что Microsoft готовит что-то новое. Недавно был обнародован патент Microsoft на систему разблокировки с использованием…
Читать далее

Использовать уязвимость Stagefright в Android можно и без MMS

Атаки могут осуществляться без MMS двумя способами: посредством либо Android-приложения, либо зараженных веб-страниц. Как уже сообщалось ранее, на прошлой неделе специалистами компании Zimperium была обнаружена критическая уязвимость в компоненте ядра Android – библиотеке Stagefright. С помощью данной уязвимости злоумышленники имели возможность полностью контролировать устройство пользователя без его ведома. Чтобы воспользоваться этой брешью, преступнику нужно лишь…
Читать далее

Исследователями разработан новый механизм деанонимизации скрытых сервисов Tor

Для этого необходимо лишь отследить объем передаваемых данных. Коллективом специалистов из Массачусетского технологического института и Катарского института компьютерных исследований разработан новый механизм, который можно будет применять для деанонимизации скрытых сервисов Tor с высокой степенью точности. Для этой цели не нужно проводить расшифровку отправляемой пользователями информации, необходимо лишь отследить объем передаваемых данных. Исследователи выступят с докладом,…
Читать далее

Америка может отреагировать на активность китайских хакеров

Как сообщает газета New York Times, в американском правительстве убеждены в том, что США должны ответить Китаю. Именно это государство, по мнению официального Вашингтона, несет ответственность за взлом и кражу персональных данных граждан США. Источник в правительстве сообщил газете, что в администрации Барака Обамы пришли к выводу, что нужно реагировать на действия китайских хакеров с…
Читать далее