qp-emblem


мАбила — для писателей

Пользователь «dtigmc»

Дата

iPad 3 может появиться уже осенью (UMPC)

Выпуск третьей версии популярного планшета от Apple может состояться уже в этом году.
[http://bm.img.com.ua/berlin/storage/300x200/14bd56c107121d85ac19804f7cbc1f8d.jpg]
iPad 3 составит конкуренцию HP / 3dnews.ru

Началось производство iPad 2 (UMPC)

Apple начала производство новой версии интернет-планшета iPad, оснащенного встроенной камерой и более быстрым процессором.
[http://bm.img.com.ua/berlin/storage/300x200/f7a59bf229d150fbb86eefa2d46871c2.jpg]
iPad 2 уже в производстве / m24digital.com

Представлена универсальная зарядка для туристов (Аксессуары)

[http://bm.img.com.ua/berlin/storage/300x200/cf9cd82c161e5d9e9fe3cea84e1a351c.jpg]Устройство генерирует электроэнергию из водорода, который содержится в топливном элементе. Подходит такая зарядка для любых мобильных устройств.

Хакерская атака с мобилок — уже реальность (хакеры, смартфоны,)

Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.

Источник: securitylab.ru

В Украине введут национальный роуминг (национальный роуминг)

[http://bm.img.com.ua/berlin/storage/300x200/f3d0be905ae7300e95477e3407254185.jpg]
Нацкомиссия регулирования связи приняла проект правил предоставления операторами услуги национального роуминга. Эта услуга позволяет мобильному абоненту, который находится вне зоны своей сети, пользоваться услугами другого оператора.