Продажи устройств BlackBerry прекратятся в августе 2020 года
У китайской TCL Communication заканчивается лицензия на производство смартфонов под брендом BlackBerry. Продлевать ее компан…
У китайской TCL Communication заканчивается лицензия на производство смартфонов под брендом BlackBerry. Продлевать ее компан…
Пока ФБР пытается взломать iPhone преступника, добившись помощи от компании Apple, шотландские правоохранители официально бе…
Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от д…
Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взл…
Исследователи изучили биометрическую защиту нового смартфона Google Pixel 4 и обнаружили, что функцию Face Unlock вряд ли мо…
Разработчики Samsung признали, что сканер отпечатков пальцев в смартфонах Galaxy S10, S10+, S10e и Note 10 работает некоррек…
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? К счастью, изготовить и запрограммировать собственный мобильный телефон теперь можно буквально за несколько дней. Что я и сделал, а теперь и тебе покажу, что для этого нужно.
Вырвиглазные мерцающие OLED-дисплеи остались в прошлом! В Xiaomi изобрели способ сделать OLED без мерцания, причем не только у актуального флагмана, но и у старых устройств. Но сколько тут истины, а сколько — рекламной шелухи? Что на самом деле сделали в Xiaomi и были ли они первыми на рынке? Попробуем разобраться.
Как и у любого человека, увлекающегося 3D-печатью, у меня периодически возникает необходимость превратить какой-нибудь материальный предмет в виртуальную объемную модель. Казалось бы, решение проблемы — 3D-сканер, но он не всегда имеется под рукой. Можно ли обойтись без него? Оказывается, можно: вполне достаточно обычной цифровой фотокамеры или смартфона.
Пользователи обнаружили баг, связанный с работой биометрии в Samsung Galaxy S10.
Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бю…
В последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет, если пароль ты помнишь, а доступа ко второму фактору нет? Попробуем разобраться.
Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.
После обновления ОС (v4.22), вышедшего 18 апреля 2019 года, владельцы Nokia 9 PureView заметили, что встроенный в экран скан…
Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций, уныло повторяющих одну и ту же мантру: используйте стойкий код блокировки, включите датчик отпечатков, отключите Smart Lock, включите двухфакторную аутентификацию, обновитесь на последнюю доступную версию ОС… Не будем спорить, все эти вещи проделать необходимо — но совершенно, абсолютно недостаточно.
Восстанавливал ли ты когда-нибудь телефон из состояния «кирпича»? В зависимости от платформы, производителя и модели устройства сложность процесса может быть в диапазоне от «нажми на кнопку» до «проще выбросить». В этой статье мы рассмотрим особенности восстановления прошивок на самых разных устройствах.
Обладание правами суперпользователя снижает безопасность хранения данных, зачастую приводит к частичной или полной потере гарантии, а на некоторых смартфонах безвозвратно блокирует возможность использования части оригинальных приложений. Зато взамен ты получаешь возможность использовать множество крутых штук.
С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
В прошивке устройств Nokia 7 Plus случайно забыли инструмент для сбора данных. В итоге информация о пользователях передавала…
Специалисты из Линчёпингского университета и Университета Ланкастера разработали атаку SonarSnoop, которая позволяет использ…
Сводная команда ИБ-специалистов из нескольких американских университетов представила доклад, согласно которому миллионы Andr…
Исследователи компании Kryptowire обнаружили уязвимости в прошивках и предустановленных приложениях смартфонов многих крупны…
Не знаю, как тебе, а мне всегда казалось странным, что мощный смартфон, связывающий людей друг с другом и всем остальным миром, в качестве ключевого элемента интерфейса использует абсолютно бесполезный неинформативный экран со значками. Да, есть бейджи, да, иконки часов и календаря действительно показывают время и дату, но вы серьезно? Первое, что видит пользователь, — это просто сетка иконок?
Камеры смартфонов линейки Pixel и Nexus за последние четыре года сделали мощный рывок вперед: Google внедрила программный механизм постобработки фотографий под названием HDR+. В этой статье мы расскажем, как он работает и как активировать HDR+ на своем смартфоне, независимо от его марки.
Обычно мы рассказываем об уязвимостях и способах, помогающих получить доступ к приватной информации. Сегодня будет наоборот: мы рассмотрим способы, которыми пользуются спецслужбы, чтобы взломать iPhone и извлечь твои данные, попробуем от них защититься и сразу же оценим стойкость такой защиты.
Тебе не хватает заряда аккумулятора? Надоели тормоза в приложениях? Не отчаивайся и не торопись покупать новый смартфон. Даже очень медленный смартфон можно заставить работать быстрее и значительно увеличить время жизни от аккумулятора. В этой статье мы расскажем о множестве приемов, которые позволят это сделать.
ИБ-специалисты давно экспериментируют с ультразвуковыми пушками и другими похожими устройствами, которые способны «сбить с т…
Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оста…
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
Разработчики Google сообщили, что смартфоны Pixel 2 получат дополнительную защиту против неавторизованных попыток обновить и…
Пользователи Android обнаружили крайне странный баг в своих устройствах. В ответ на поисковый запрос «the1975..com» приложен…
Специалисты Avast Threat Labs обнаружили предустановленное рекламное приложение Cosiloon на устройствах нескольких сотен раз…
Представители Google сообщают, что в компании идет работа над новым соглашением для OEM-производителей. В частности, последн…
Эксперты Check Point Research обнаружили уязвимости в предустановленной виртуальной клавиатуре флагманских смартфонов LG (LG…
Специалисты Security Research Labs выяснили, что крупные производители Android-устройств, в том числе компании Samsung, Xiao…
Противостояние компании Apple и неофициальных сервисных центров продолжается. Вышедшее в марте 2018 года обновление до iOS 1…
Специалисты «Доктор Веб» предупреждают: 42 модели бюджетных Android-смартфонов заражены банкером Triada «из коробки».
Эпоха тотального контроля уже на пороге, но никого это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик. Что же остается нам, хакерам? Информировать. Сегодня мы подобрали для тебя десять интересных презентаций с инфобез-конференций, которые расскажут тебе о новых веяниях в области мобильного мегашпионажа.
Главы шести американских ведомств, включая ФБР, АНБ и ЦРУ, полагают, что простым американским гражданам не стоит пользоватьс…