Пользователь «dtigmc»
iPad 3 может появиться уже осенью (UMPC)
Выпуск третьей версии популярного планшета от Apple может состояться уже в этом году.
iPad 3 составит конкуренцию HP / 3dnews.ru
iPad 3 составит конкуренцию HP / 3dnews.ru
Началось производство iPad 2 (UMPC)
Apple начала производство новой версии интернет-планшета iPad, оснащенного встроенной камерой и более быстрым процессором.
iPad 2 уже в производстве / m24digital.com
iPad 2 уже в производстве / m24digital.com
Представлена универсальная зарядка для туристов (Аксессуары)
Устройство генерирует электроэнергию из водорода, который содержится в топливном элементе. Подходит такая зарядка для любых мобильных устройств.
Хакерская атака с мобилок — уже реальность (хакеры, смартфоны,)
Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.
Источник: securitylab.ru
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.
Источник: securitylab.ru
В Украине введут национальный роуминг (национальный роуминг)
Нацкомиссия регулирования связи приняла проект правил предоставления операторами услуги национального роуминга. Эта услуга позволяет мобильному абоненту, который находится вне зоны своей сети, пользоваться услугами другого оператора.