мобильное устройство

Мобильное интернет-устройство (Mobile Internet Device, MID) — компактный мобильный компьютер с диагональю экрана 4-7 дюймов (10—17,8 см), предназначенный в первую очередь для просмотра web-страниц и работы с web-сервисами, развлечения и коммуникации. Кроме этого, мобильное устройство может выступать в качестве спутникового навигатора или игровой консоли. Форм-фактор у такого устройства может быть самым различным: раскладушка, слайдер или планшет.

Мобильное устройство работает на различных версиях ОС Linux с поддержкой ввода стилусом или пальцами.

В частности, Intel финансировала разработку ОС Moblin (ОС на базе Linux) и предлагала ее в качестве основной ОС для MID-устройств. В феврале 2010 года Intel и Nokia объявили о совместном проекте MeeGo, явившимся продолжением разработки Moblin.

article-title

Функцию родительского контроля в Apple iOS 13.3 можно обойти

Обход родительского контроля работает только в том случае, если контакты телефона не хранятся в iCloud.

article-title

Уязвимость в iOS позволяет удаленно блокировать iPhone

Проблема связана с функцией iPhone AirDrop для обмена файлами между iOS-устройствами.

article-title

Пользователи iPhone 11 пожаловались на проблемы в работе GPS-модуля

Проблемы в работе GPS могут привести к неправильному определению скорости или местоположения.

article-title

Дональд Трамп использовал для звонков незащищенный телефон

Незашифрованные устройства легко могли взломать киберпреступники или иностранные разведывательные службы.

article-title

Исправленная уязвимость в WhatsApp также затрагивает более 3 тыс. Android-приложений

Уязвимость содержится в библиотеке с открытым исходным кодом libpl_droidsonroids_gif.so.

article-title

Группировка Sandworm несколько лет атаковала Android-устройства

Вредоносные приложения Sandworm заразили менее 1 тыс. телефонов.

article-title

То, как Bluetooth-устройства «общаются» с ПО, делает их уязвимыми к атакам

Проблема кроется в том, как устройства Bluetooth Low Energy обмениваются данными с контролирующими их приложениями.

article-title

Huawei тайно запустила программу вознаграждения за поиск уязвимостей

Максимальный размер вознаграждения составит 200 тыс. евро, а минимальный — 1 тыс. евро.

article-title

Протокол 5G оказался уязвим к самым разным видам атак

Эксплуатация уязвимостей позволяет отслеживать местоположение и передавать ложные аварийные оповещения.

article-title

Популярные Android-телефоны можно заставить следить за пользователями

Злоумышленник может получить доступ к прошивке радиомодуля (baseband) с помощью аксессуаров.

article-title

«Неудаляемый» вредонос Xhelper заразил более 45 тыс. Android-устройств

Наибольшее число инфицированных устройств наблюдалось в Индии, США и России.

article-title

Уязвимость в Android позволяет получить доступ к устройству с помощью видео

Уязвимость позволяет удаленно выполнить код без дополнительных прав.

article-title

Сети 5G усложнят полиции прослушку мобильных телефонов преступников

Пока страны-члены Евросоюза не обладают техническими средствами, способными заполнить пробел, связанный с переходом от 4G к 5G.

article-title

В США сочли FaceApp угрозой для национальной безопасности

Американский сенатор просит ФБР и ФТК провести расследование в отношении популярного российского приложения.

article-title

Новое шпионское ПО похищает военную информацию в странах Среднего Востока

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.

article-title

Уязвимости в 4G и 5G позволяют перехватывать звонки и отслеживать местоположение абонентов

Новые методы атак позволяют обойти меры защиты в 5G, призванные усложнить слежку за пользователями мобильных устройств.

article-title

В РФ может быть введена платная регистрация всех мобильных устройств

Соответствующий законопроект вскоре будет внесен на рассмотрение в Госдуму РФ.

article-title

Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G

Представлена новая атака с использованием уязвимости в протоколе AKA.

article-title

Сотрудники «Аэрофлота» не смогут пользоваться смартфонами в офисе

Руководство компании подготовило приказ, запрещающий использование в офисах техники с функциями фото-, видео- и аудиозаписи.

article-title

Хакеры могут превратить смартфон в гидролокатор и похищать данные

Эксперты использовали гидролокационный принцип для определения движений пальцев по экрану смартфона.

article-title

В поставляемых 4 американскими компаниями телефонах выявлена опасная уязвимость

Уязвимость позволяет хакерам получить доступ ко всем пользовательским данным.

article-title

Производители дешевых Android-смартфонов продают данные пользователей

Дешевые смартфоны в развивающихся странах продаются с предустановленным ПО, передающим данные на сторонние серверы.

article-title

Исследователи: Смартфоны не подслушивают пользователей. Они за ними подглядывают

Исследователи решили развенчать одну теорию заговора, но спровоцировали появление другой.

article-title

ФБР неоднократно завышало количество телефонов, которые не удалось разблокировать

Реальное количество устройств составляло от 1 тыс. до 2 тыс.

article-title

Британская полиция может извлекать данные со смартфонов моментально и без ордера

В 26 отделениях полиции в Англии и Уэльсе стали использовать новую технологию для получения данных с мобильных устройств.

article-title

Российским офицерам выдали защищенные мобильные телефоны

Аппаратная и программная составляющая телефонов полностью отечественного производства.

article-title

Сотрудникам Минобороны США могут запретить пользоваться смартфонами на работе

Пентагон рассматривает возможность введение запрета на использование в министерстве личных мобильных устройств.

article-title

Шифрование на мобильных устройствах сильно усложняет работу ФБР

Сотрудники ФБР жалуются на невозможность получения доступа к доказательствам, хранящимся на мобильных телефонах подозреваемых.

article-title

Личный телефон главы администрации Трампа Джона Келли мог быть скомпрометирован

Злоумышленники могли прослушивать переговоры Келли по меньшей мере с декабря 2016 года.

article-title

Хакеры похитили более 30 млн рублей у жителей Мурманской области

С начала 2017 года объем средств, который хакеры похитили с банковских карт жителей Мурманской области, составил около 30 миллионов рублей.

article-title

Смартфоны и лэптопы могут использоваться для слежки в качестве сонаров

Атака CovertBand предполагает внедрение высокочастотного аудиосигнала в обычные звуковые дорожки.

article-title

Samsung не продлила срок регистрации одного из своих доменов

Киберпреступники могли зарегистрировать домен и заразить миллионы мобильных устройств вредоносным ПО.

article-title

Android-приложения используют ультразвук для слежки за пользователями

Технология «ультразвуковое межустройственное отслеживание» набирает популярность у рекламодателей.

article-title

То, как пользователь держит смартфон, позволяет вычислить вводимый пароль

С помощью сенсоров смартфона злоумышленники могут определять вводимые пользователем символы.

article-title

Эксперты проанализировали планшет, одобренный властями КНДР

Устройство следит за пользователями и предлагает пропагандистское чтиво.

article-title

Опубликованы секретные инструкции по эксплуатации устройства Stingray для отслеживания телефонов

Производитель «IMSI-кетчера» Harris Corporation приложил максимум усилий для того, чтобы скрыть подробности об устройстве.

article-title

Обнаружен способ получения ключей шифрования с помощью микрофона мобильного устройства

С помощью микрофона мобильного устройства можно получить 4096-битный ключ на расстоянии 30 см.

article-title

В России разработана система контроля разговоров по сотовым телефонам в офисе

Весь проходящий через систему голосовой трафик будет перехватываться и анализироваться на предмет наличия конфиденциальных сведений.

article-title

Соревнование на рынке мобильных троянов усиливается

Некоторые мобильные вредоносы перенимают свойства троянов для ПК.

article-title

Эксперты взломали шифрование, используемое при проведении мобильных платежей

Алгоритм ECDSA непреднамеренно раскрывает криптографические ключи при использовании на мобильном устройстве.

article-title

Мобильные устройства могут стать причиной утечки корпоративных данных

По подсчетам экспертов, один инфицированный вредоносным ПО смартфон причиняет ущерб компании на сумму в $9485.

article-title

Полиция Нью-Йорка активно отслеживает мобильные устройства

На использование прибора для перехвата идентификатора IMSI ордер не требуется.

article-title

Lookout: Хранящиеся на смартфонах данные в среднем оцениваются в $14 тыс.

2/3 пользователей больше обеспокоены безопасностью содержимого смартфона, нежели кошелька.

article-title

В Android-устройствах с процессорами MediaTek обнаружен бэкдор

Уязвимость позволяет злоумышленнику получить административный доступ к смартфону или планшету.

article-title

Магазины отслеживают покупателей по MAC-адресам смартфонов

Полученная информация может продаваться сторонним рекламным агентствам.

article-title

В браузере Safari от Apple произошел мощный сбой

При попытке ввести запрос в адресную строку приложение аварийно закрывается.

article-title

Пользователи начали серьезнее относиться к вопросам кибербезопасности смартфонов

75% пользователей принимают меры для защиты своих данных и устройств от кибератак.

article-title

Неудаляемые «зомби»-cookie Verizon получат новую жизнь

Компания передаст профили пользователей рекламной сети AOL.

article-title

На подержанных смартфонах остаются персональные данные их бывших владельцев

Предпринимаемые пользователями попытки удалить свою информацию зачастую неэффективны.

article-title

Lookout: 74% крупных компаний жалуются на утечку корпоративных данных из-за смартфонов

Представители компании Verizon заявляют, что эта цифра сильно преувеличена.

article-title

В конкурсе хакеров Pwn2Own Mobile 2014 фигурировали ранее неизвестные уязвимости NFC

HP опубликует данные об уязвимостях, если производители не выпустят исправления в течение 180 дней с момента окончания конкурса.

article-title

Производители компьютерной техники усилят безопасность мобильных устройств

На конференции Hot Chips ведущие разработчики поделились своими мыслями и наработками в плане безопасности.

article-title

Эксперты: До 2017 года большинство кибератак будет осуществляться на мобильные устройства

75% от всех инцидентов безопасности с мобильными устройствами будут связаны с ошибками в конфигурации приложений.

article-title

Yota урежет скорость скачивания с торрентов

Максимальная скорость cкачивания составит всего 32 Кбит/с.

article-title

МВД запретило сотрудникам использовать мобильные устройства на совещаниях и учениях

Данный запрет призван не только защитить секретную информацию от утечек, но также снизить риск провокаций и вербовки иностранными спецслужбами.

article-title

Эксперты: Мобильные приложения используются для проведения DDoS-атак

По данным исследователей, популярность мобильных устройств делает их отличной мишенью хакеров, которые используют скомпрометированные гаджеты при проведении атак.

article-title

Исследование: Злоумышленники используют мобильные устройства для осуществления целевых атак

Согласно исследованию, 40% мобильных устройств были скомпрометированы во время целевых атак, направленных на кражу корпоративных секретов.

article-title

Погрешности в акселерометре позволяют рекламодателям отслеживать поведение конкретных интернет-пользователей

Подобные возможности может предоставить микрофон, если записывать воспроизводимый тестовый звуковой фрагмент.

article-title

Программа ArtMoney позволила мошенникам заработать 2 млн руб.

Мошенническая деятельность была организована посредством программы ArtMoney.

article-title

Жителям Пекина необходимо указывать настоящие имена при регистрации мобильных номеров

Новая политика безопасности будет введена в городе в ближайшее время, и столица должна стать примером для других областей.

article-title

Блокировку «серых» мобильных телефонов в Уганде перенесли на следующий год

Правительство перенесло начало кампании по блокировке нелегальных телефонов с 1 ноября этого года на июль следующего года.

article-title

Эксперты представили список основных угроз безопасности мобильных устройств

Потеря данных, небезопасное Wi-Fi-соединение и NFC лидируют в списке основных угроз безопасности мобильных устройств.

article-title

Более половины существующих Android устройств содержат известные уязвимости

Исследователи заключили, что производители мобильных устройств очень медленно выпускают обновления безопасности.

article-title

Lookout: Пользователи из России чаще других становятся жертвами мобильных угроз

По данным исследователей, рынок мобильных угроз превратился в коммерческую индустрию.

article-title

В Рунете обнаружено более 2000 сайтов, распространяющих SMS-трояны для мобильных платформ

Среди атакованных ресурсов замечены достаточно популярные и посещаемые сайты.

article-title

Агрессивные кампании рекламных сетей ставят под угрозу личные данные

В настоящий момент в распоряжении рекламных сетей находятся данные о местонахождении и контактах более 80 млн пользователей мобильных устройств.

article-title

iPad

article-title

Исследователи представили новый способ обнаружения вирусов

Программа выявляет вредоносные образцы приложений в Интернет-магазинах до момента попадания вируса в мобильное устройство жертвы.

article-title

Топ 10 городов США по потере телефонов

Эксперты: В 2012 году американцы рискуют потерять мобильные телефоны на сумму $30 млрд.

article-title

Смартфон

article-title

Mozilla выпустит собственное мобильное устройство на базе Boot to Gecko

В рамках сотрудничества LG и Mozilla будет выпущено мобильное устройство для тестирования приложений из магазина Mozilla Marketplace.

article-title

Компания Carrier IQ обвиняется в слежке за пользователями смартфонов

В Carrier IQ заявляют, что сбор данных осуществляется с целью упрощения работы пользователей мобильных устройств.

article-title

Приложение iSpy фиксирует данные с мобильного устройства по отражению в очках

Специалисты Университета Северной Каролины разработали мобильное приложение, которое позволяет перехватывать текст набираемых SMS-сообщений с расстояния 60 метров.

article-title

QR-код

article-title

Microsoft: В 2020 году наступит новая компьютерная эра

Ожидается, что в 2020 году человечество вступит в четвертую компьютерную эру, когда на одного пользователя будут приходиться множество компьютеров. Три другие компьютерных эры, по классификации Microsoft, называются эра майнфреймов, эра персональных компьютеров и эра мобильных устройств.