Компания Archos пополнила семейство смартфонов моделью 50d Helium, на которую изначально инсталлирована операционная система Android 5.1 Lollipop. Аппарат получил процессор Qualcomm Snapdragon 410. В состав этого изделия входят четыре ядра ARM Cortex-A53 с тактовой частотой 1,2 ГГц и графический контроллер Adreno 306. Чип функционирует в дуэте с 1 Гбайт оперативной памяти. Смартфон оборудован 5-дюймовым сенсорным дисплеем формата 720р: разрешение составляет 1280 × 720 точек. В оснащение входит 13-мегапиксельная камера с автофокусом и светодиодной вспышкой. Разрешение фронтальной камеры составляет 5 млн пикселей. Для хранения операционной системы, приложений и пользовательских файлов предусмотрено 8 Гбайт флеш-памяти. Дополнительно может быть установлена карта microSD. Среди прочего упомянуты…
Автор: Володимир
Компания MasterCard анонсировала запуск тестирования новой программы: подтверждение онлайн-покупок будет происходить путем сканирования лица пользователя. В случае успешного тестирования продукт будет запущен для публичного использования. На завершающем этапе покупки интернет-покупателю необходимо будет сделать свое фото с помощью смартфона. MasterCard полагает, что это намного легче, чем запоминать пароли. С помощью нового инновационного инструмента платежная система планирует сократить уровень мошенничества. «Думаю, новому поколению, которое живет снимками селфи, понравится. Они наверняка подхватят эту технологию», — сообщил Аджай Бхала, директор MasterCard по инновационным решениям в сфере безопасности. В настоящее время MasterCard использует технологию безопасности онлайн-платежей под названием SecureCode, которая предполагает введение пароля для подтверждения…
Специалисты Trend Micro сообщают, что обнаружили в штате Токантинс, в Бразилии юное и очень продуктивное криминальное дарование. 20-летний студент, чье имя не раскрывается, известен только его псевдоним — Lordfenix, написал более сотни троянов, ориентированных на кражу финансовой информации пользователей. Студент, познающий премудрости компьютерных наук, видимо решил подзаработать. Впервые он попал на экраны радаров еще в 2013 году, когда только начал подрабатывать написанием вредоносного ПО. Lordfenix начал свою активность с постов на различных форумах, где спрашивал у программистов советов по созданию троянов. Примерно в это время, по словам специалистов Trend Micro, хакер и развил в себе «достаточно уверенные навыки». Начав с…
Анонимность в интернете важна не только преступникам, как ошибочно полагают многие, но и честным гражданам, в числе которых журналисты, активисты, пользователи из стран с диктаторскими режимами и так далее. Конечно, в наши дни существуют Tor, VPN, различные способы шифрования, но порой и этого недостаточно. На конференции Def Con, которая состоится 6-9 августа 2015 года, обещают показать устройство Proxyham, которое позволит подключаться к открытым беспроводным сетям, находясь за километры от них и при этом оставаясь анонимным. Автором Proxyham выступает Бенджамин Каудил (Benjamin Caudill), основатель Rhino Security Labs. Разумеется, подробную информацию он приберегает для презентации на грядущей Def Con , но некоторыми…
Пожалуй, трудно будет не согласиться с утверждением, что время автономной работы — это тот показатель, которого всегда не хватает пользователям современных смартфонов. При этом виноваты в сложившейся ситуации именно сами производители, игнорирующие передовые разработки в области источников питания и даже не пытающиеся «сыграть» на банальном увеличении ёмкости аккумуляторных батарей, не говоря уже об интеграции инновационных решений. И пока именитые бренды устанавливают в свои мобильные устройства 6-дюймовые матрицы с разрешением 2560 × 1440 точек, обещая скорое появление и первых 4К-экранов на смартфонах вместе с не способными реализовать весь свой потенциал 10-ядерными процессорами, китайские компании выпускают на рынок оригинальные, а главное — актуальные гаджеты.…
Эксперты в области информационной безопасности из FireEye предупреждают, что iPhone и iPad, работающие на устаревших версиях iOS, подвержены трем новым вариантам Masque-атаки, которые позволяют злоумышленникам скомпрометировать устройство жертвы с помощью вредоносных приложений. Уязвимости, которые FireEye назвала Manifest Masque и Extension Masque (CVE-2015-3722 и CVE-2015-3725), позволяют злоумышленникам установить вредоносные приложения на устройство и выдать их за легитимные. Злоумышленники, таким образом, могут атаковать обычные приложения, загруженные из официального App Store, или даже системные приложения, например: Apple Watch, Apple Pay, App Store, Safari и Настройки. Уязвимости также позволяют злоумышленникам взломать контейнер приложения с данными. Специалисты также сообщили о уже исправленной, но не описанной…