Bezpieczeństwo urządzeń mobilnych - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Lepiej szybko zaktualizuj swój iSystem

Opublikowany przez Chip.pl w Bezpieczeństwo urządzeń mobilnych · 19/4/2015 14:54:15

Odkryto nową lukę w zabezpieczeniach systemów iOS i OS X. Na szczęście została ona załatana w najnowszych kompilacjach tych systemów, ale te nawet nieco starsze są podatne na ataki.

Więcej:
Lepiej szybko zaktualizuj swój iSystem




4 sposoby na zhakowanie telefonu

Opublikowany przez kryptopolonia.info w Bezpieczeństwo urządzeń mobilnych · 2/4/2015 23:07:26

Hakerzy nigdy nie zaprzestali rozwoju oprogramowania przeznaczonego do kradzieży danych ze smartfonów i telefonów najnowszej generacji. W rzeczywistości oprogramowanie typu crimeware i adware rozwinęło się znacząco w 2014-2015 roku.

Więcej:
4 sposoby na zhakowanie telefonu




75% użytkowników nie rozumie ryzyka mobilnych cyberzagrożeń

Opublikowany przez itfocus.pl w Bezpieczeństwo urządzeń mobilnych · 2/4/2015 23:02:36

Urządzenia mobilne cieszą się ogromną popularnością, jednak ich właściciele nadal lekceważą zagrożenia, jakie mogą się z nimi wiązać. Z badania przeprowadzonego przez Kaspersky Lab oraz B2B International wynika, że 28% użytkowników na całym świecie nie wie nic lub wie bardzo niewiele na temat mobilnego szkodliwego oprogramowania.

Więcej:
75% użytkowników nie rozumie ryzyka mobilnych cyberzagrożeń




27% Europejczyków nie ma pojęcia o mobilnych zagrożeniach

Opublikowany przez Chip.pl w Bezpieczeństwo urządzeń mobilnych · 2/4/2015 22:21:26

Mimo faktu, że smartfony i tablety weszły do powszechnego użycia już jakiś czas temu, to ich użytkownicy dalej nie zdają sobie sprawy z zagrożeń jakie niesie ze sobą dostęp do internetu.

Więcej:
27% Europejczyków nie ma pojęcia o mobilnych zagrożeniach




Dziurawe telefony IP firmy Cisco

Opublikowany przez Computerworld.pl w Bezpieczeństwo urządzeń mobilnych · 2/4/2015 22:16:00

Telefony IP firmy Cisco oznaczone symbolami SPA 300 i SPA 500 zawierają dziurę, która pozwala nieupoważnionym do tego osobom przejmować na nimi kontrolę. Dziura znajduje się w systemie uwierzytelniającym użytkowników, dlatego po sforsowaniu tego systemu haker może podsłuchiwać rozmowy wykonywane z telefonu oraz inicjować samemu połączenia.

Więcej:
Dziurawe telefony IP firmy Cisco




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego