От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр

Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало...

Все блоги / Про интернет

[Перевод] Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)

Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной...

Все блоги / Про интернет

Карманный монстр Пола Аллена: как мини-компьютер за $2000 потерпел крах

В 2007 году, когда слово «смартфон» еще не было на слуху, сооснователь Microsoft представил миру компактный компьютер под названием Vulcan FlipStart размером чуть больше толстого бутерброда. Мощный, компактный, с полным «фаршем» на борту, включая VGA-выход — ну просто мечта для любого, кто...

Все блоги / Нетбуки и Планшеты

Протестировал две российские системы работы с кодом. Что у меня (не) получилось

Как специалисту из области DevOps мне необходимо часто использовать различные инструменты автоматизации для решения рабочих задач. А еще я стараюсь применять некоторые механизмы в своих пет-проектах. Например, когда я занялся разработкой на ОС «Аврора», одной из первых насущных задач стала...

Все блоги / Нетбуки и Планшеты

Обзор CMF Phone 1: смартфон-конструктор под настроение

На примере CMF Phone 1 можно показать, как молодой бренд приходит на устоявшийся рынок и наводит свои правила. Nothing с суббрендом CMF создала смартфон с оригинальным дизайном, напомнив о прошедших временах, когда сменные панельки в телефонах менялись так же легко, как ремешки на часах. Кроме того...

Все блоги / Нетбуки и Планшеты

Безопасность мобильных устройств: интервью с экспертом Positive Technologies

Недавно в гостях у канала AUTHORITY побывал руководитель отдела перспективных технологий компании Positive Technologies Николай Анисеня. Поговорили с экспертом о безопасности мобильных устройств, о последних тенденциях и угрозах в области мобильной безопасности. Кроме того, Николай поделился...

Все блоги / Про интернет

Что делать, если драйвера в смартфоне нет. Продолжаем эксперименты с «Авророй»

Привет, читатель! Ранее я купил телефон на ОС «Аврора» и стал участником программы бета-тестирования. Это дало возможность разрабатывать ПО для мобильных устройств с применением Qt. Но внезапно я столкнулся с проблемой: к смартфону нельзя подключиться через старый-добрый USB. Как оказалось, на...

Все блоги / Нетбуки и Планшеты

Отечественная портативная консоль своими руками

Привет, читатель! Как-то я отлаживал приложение для телефона на отечественной ОС «Аврора» и вдруг заскучал. Тогда я поставил на него RetroArch и скачал несколько игр. Подключив геймпад, провел за ними пару часов. Позже, листая раздел с играми в чате разработчиков «Авроры», наткнулся на идею...

Все блоги / Нетбуки и Планшеты

От «топа» до курьера: кому нужны MDM-решения и что они умеют

BYOD (Bring Your Own Device), MDM (Mobile Device Management) и корпоративная мобильность — уже давно не модные слова, а повседневная реальность. И все же, вокруг сферы MDM существует несколько популярных мифов. Привет, Хабр! Меня зовут Артем Костоусов, я руководитель направления развития...

Все блоги / Про интернет

Для подтверждения личности пройдитесь: аутентификация по походке

С точки зрения биологии, человек — это существо вида Homo sapiens, обитающее на планете Земля. Как и у многих других представителей фауны, у людей имеются определенные внутривидовые общие черты, как физиологические, так и поведенческие: двуногие, двурукие, двуглазые, прямоходящие, мыслящие, и т.д....

Все блоги / Про интернет

Поговорим об… анонимности. Крафтим не отслеживаемый телефон

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений. Начнем с ЖЕЛЕЗА ТРЕБОВАНИЯ: • процессор МТК 65хх/67хх серии • GhostPhone (для смены IMEI) • отключение камеры и микрофона • отказ от...

Все блоги / Про интернет

[recovery mode] Как выбрать безопасный смартфон и не пожалеть

Мобильные устройства стали практически единственным типом средств корпоративных коммуникаций во время пандемии. Поэтому решение задачи обеспечения информационной безопасности (information security) при удаленном доступе к корпоративным ресурсам - это не блажь, а вопрос активной жизни или ее...

Все блоги / Про интернет

[recovery mode] Защита удаленного доступа (ЗУД) с мобильных устройств

Как выполнить требования ГОСТ Р 57580 по обеспечению безопасного удаленного доступа с мобильных устройств, не запрещая их использования Об обязательности требований ГОСТ Р 57580 для финансовых организаций, порядке их внедрения и методах оценки соответствия написано множество статей, дано много...

Все блоги / Про интернет

Precursor — собери сам свое open-source мобильное устройство с криптографической защитой

На днях представлен проект открытой программной платформы для создания мобильных устройств. Он получил название Precursor. По словам автора, это Arduino или Raspberry Pi для мобильной отрасли. На базе платформы можно собрать любой мобильный девайс. В отличие от тех же одноплатников, Precursor...

Все блоги / Про интернет

Особенности обновлений прошивки мобильных устройств

Обновлять или не обновлять прошивку на личном телефоне каждый решает самостоятельно. Кто-то ставит CyanogenMod, кто-то не чувствует себя хозяином устройства без TWRP или jailbreak. В случае с обновлением корпоративных мобильных телефонов процесс должен быть относительно единообразным, иначе...

Все блоги / Про интернет

WIBAttack. Так ли страшна новая уязвимость SIM-карт

[По публичной информации], 21 сентября Ginno Security Lab опубликовала информацию об уязвимости, схожей с Simjacker, которая позволяет с помощью одной вредоносной SMS захватить контроль над мобильными функциями атакованного устройства и тем самым получить возможность отправлять SMS, совершать...

Все блоги / Про интернет

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ

Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей охране, то теперь, когда...

Все блоги / Про интернет

Подсказки в интерфейсе: сложность адаптации под различные типы устройств

В очередном выпуске рубрики «Интерфейсы», материал известного дизайнера и UX-эксперта Люк Вроблевски о сложностях реализации подсказок в интерфейсах в условиях существующего разнообразия устройств, используемых людьми для выхода в интернет. Редакция ЦП попросила высказаться по этому вопросу...

Все блоги / Про интернет