Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Предустановленное вредоносное ПО обнаружено на китайских Android-смартфонах

07.09.2015  Новости, Безопасность, Мобильные и беспроводные решения

В Китае, по данным антивирусной компании G Data, на моделях 26 производителей смартфонов, включая Huawei, Lenovo и Xiaomi, обнаружено предустановленное вредоносное ПО. Ранее в этом году та же компания находила на Android-смартфонах бесплатное ПО с размещаемой рекламой наряду с «потенциально нежелательными программами». Теперь же обнаружено шпионящее ПО, предназначенное для сбора данных без оповещения владельца смартфона. Безусловно, поставка мобильных устройств с предустановленным вредоносным ПО — явление не новое. Представители G Data считают, что обнаружение вредоносного ПО на смартфонах 26 китайских компаний отнюдь не означает, что поставщики данных устройств знали о его наличии. Скорее всего, по мнению исследователей, это дело рук недобросовестных посредников в цепочке поставщиков. Они отмечают, что контроль предустановленного ПО, которое может скрывать себя, избегая пересмотра своих полномочий со стороны владельца аппарат, является огромное проблемой. Вредоносное ПО часто скрыто в законных приложениях как дополнение к основным функциям и может работать в фоновом режиме, не вызывая подозрения пользователя. Среди вредоносного ПО, обнаруженного G Data, есть приложение, идентифицированное исследователями как Android.Monitor.Gsyn, не содержащее иной функциональности кроме возможности контролировать и похищать широкий диапазон данных без ведома пользователя. Как утверждают исследователи, данное ПО может прослушивать телефонные переговоры, похищать контакты, данные ... читать далее.

Рекомендовано к прочтению


Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...
     
Россияне покупают от полумиллиона смартфонов в неделю
По оценке магазина приложений RuStore, за первые месяцы 2026 года россияне в среднем покупали более 500 000 устройств в неделю. Чаще всего пользователи запускали новые телефоны в праздники — в эти периоды показатель достигал 800 000. Данные собирались на основе статистики по количеству активаций ...

Авито Работа: почти половина работников ритейла готовы использовать цифровых ассистентов и помощь роботов в своей работе
Авито Работа провела опрос среди 10 000 россиян, чтобы выяснить, как они оценивают влияние цифровых технологий на развитие розничной торговли. В число опрошенных вошли и сотрудники ритейла. Исследование проведено при поддержке Академии ритейла в рамках подготовки к II Национальному Чемпионату ...

Авито Подработка: 28% россиян при выборе подработки ориентируются на свои хобби и увлечения
Эксперты Авито Подработки провели опрос, чтобы выяснить, сколько россиян уже имеют опыт частичной занятости, на какое вознаграждение рассчитывают и какой формат подработки считают для себя наиболее подходящим. Оказалось, что 71% россиян имеют опыт временной занятости. При этом россияне с таким ...

3 причины, почему сотрудники сопротивляются внедрению ИИ
Общаясь с клиентами, замечаю, что при внедрении инструментов искусственного интеллекта компании сталкиваются не только с техническими ограничениями, но и с сопротивлением сотрудников. Обычно оно не проявляется открыто: это сомнения, недоверие и попытки заранее объяснить, почему именно в этом ...

Пять позитивных эффектов от проекта Закона о госрегулировании ИИ
Законопроект «Об основах госрегулирования сфер применения технологий искусственного интеллекта» был опубликован на прошлой неделе для общественного обсуждения. Отметим, что появление данного законопроекта — часть широкомасштабных мер Правительства по развитию ИИ в РФ. «В соответствии с поручением ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.