Еще раз о виджете Maps

Виджет Maps

Виджет Maps – ваше окно в мир геоинформационной службы Google Maps, где вы можете оперативно разыскать адрес, выбрать маршрут поездки и даже посмотреть спутниковые фотоснимки. Вы можете увеличивать и просматривать карту так же, как это можно делать с веб-страницами в Safari, используя двойное нажатие для увеличения и сведение пальцев для уменьшения изображения. (more…)

Диагностические коды iPhone

Многие телефоны реагируют на ввод так называемых диагностических кодов — специального набора символов, набор которых выводит информацию о вашем счете, используемой сети или телефоне на экран. Мы собрали нижеприведенный список таких кодов для iPhone по частям из «Неофициального блога Арр1е» (tuaw.com, там много информации, актуальной для пользователей Mac, iPod и iPhone). Некоторые из них характерны для AT&T или iPhone, другие же работают на любом телефоне. (more…)

Передача деструктивного файла

Призывом подобного плаката в кинотеатре могут воспользоваться злоумышленники, чтобы вывести ваш мобильный телефон из строя

Мобильный телефон может навсегда потерять работоспособность, получив так называемый деструктивный файл. Такой файл не обязательно исполнять, достаточно лишь принять его. Именно такие файлы зачастую используют злоумышленники для того, чтобы атаковать телефоны жертвы и выводить их из строя. (more…)

Неожиданно сел аккумулятор мобильного телефона

садится аккумулятор мобильного устройства

Согласитесь, что ситуация, когда садится аккумулятор мобильного устройства, всегда неприятна. Оказывается, это может произойти внезапно. В зависимости от модели аппарата аккумулятор может работать без подзарядки от 5 часов до нескольких дней. Конечно, если говорить по телефону достаточно долго, то он садится быстрее. Но злоумышленник может «посадить» даже полностью заряженный аккумулятор в течение небольшого отрезка времени. Этого может быть достаточно, чтобы лишить вас возможности ответить на срочный звонок или передать важные данные. (more…)

Вывод телефона из строя при синхронизации

синхронизация мобильного телефона

В настоящее время мобильные телефоны выполняют не только функции средства связи, но также с успехом функционируют как записные книжки, устройства для доступа в Интернет и полноценные электронные ежедневники. (more…)

Недостатки в системе безопасности iPhone

 iPhone - один из самых защищенных коммуникаторов

Для предотвращения атак, производимых путем переполнении буфера, необходимо осуществлять проверку размера вводимых в буфер данных. Но контролировать каждую программу сложно. Поэтому проектировщики операционных систем используют такой прием, как неисполняемый стек. То есть операционная система запрещает исполнение кода, расположенного в стеке. (more…)

Неавторизованное проникновение в мобильное устройство

 неавторизованное проникновение в мобильное устройство

Одна из распространенных атак использует возможность неавторизованного проникновения в мобильное устройство жертвы с целью скрытой передачи файлов. Эта атака похожа на другие, использующие уязвимость Bluetooth. Различие между ними состоит в том, что используется не уязвимость при получении файлов с телефона, а уязвимость при их передаче. Механизм подобного проникновения использует уязвимость FTP-сервера OBEX, который часто устанавливается на сотовый телефон некоторых производителей вместо описанного ранее стандартного ОВЕХ-протокола. Подобный сервер позволяет поддерживать функциональные возможности, во многом схожие со стандартным FTP-протоколом. Особенностью уязвимых OBEX FTP-серверов в мобильных аппаратах является возможность неавторизованного доступа с последующим выполнением таких действий как создание, редактирование и удаление файлов. При этом файлы могут располагаться и в памяти телефона, и на внешних носителях, таких как memory stick или SD. (more…)

Возможные последствия атаки на ваш телефон

атака на ваш телефон

Большинство людей не подозревают, что в любой момент они могут оказаться преступниками. При этом они не совершали никаких противоправных действий и не нарушали закон. От вашего имени и как будто бы с вашего телефона злоумышленник может отправить SMS-сообщение, содержащее угрозы в адрес какого-либо должностного лица или ложную информацию о том, что заминировано административное здание. (more…)

Вирусы для MacOS телефона iPhone

Для того чтобы понять причины уязвимости iPhone, вначале рассмотрим некоторые типичные приемы, которыми пользуются разработчики вредоносных приложений. Проведем разбор одной из наиболее распространенных атак путем переполнении буфера. Именно этот подход применяют разработчики вирусов для iPhone чаще всего. (more…)

Технология «умных информационных плакатов»

NFC киоск

NFC-телефон незаменим практически в любой ситуации. По задумкам создателей, он должен заменить и кошелек, и кредитную карту, и карту для оплаты поездок в общественном транспорте. NFC-устройству нашлось применение даже в музее. Рядом с экспонатами в музеях, картинных галереях и парках-музеях все чаще располагают специальные метки. Если поднести NFC-телефон к такой метке, то на его экране автоматически откроется браузер, который осуществит поиск в Интернете необходимого описания рассматриваемого экспоната. (more…)