Спутниковые и телевизионные новости





ТОП САЙТА
Последние сообщения в разделах форума Самые популярные темы Последние свежие новости Лучшие пользователи форума
  • Спутниковые новости - запуск спутников
  • ТВ и Медиа-бизнес
  • Список каналов с фаворитами для Глобо 41...
  • Бесплатные тесты шаринга 2017
  • Free Server CCcam 2019
  • Ключи к Biss кодировке (Только ключи и ...
  • AFN Package PowerVu Keys
  • Транспондерные новости 2017-2018
  • Всё для NOD32.
  • Latest BISS keys
  • Новости интернета
  • Бесплатные тесты шаринга ТВ
  • Новости телеканалов
  • Новости кино
  • Ключи к Biss кодировке (Только ключи и никак...
  • Новости тенниса
  • Новости хоккея
  • Новости баскетбола
  • Новости футбола
  • Новости мобильной связи
  • Программы ORF в открытом доступе через спутни...
  • Почему персидские музыкальные каналы приостан...
  • «У Eutelsat нет финансовых проблем»
  • Некоторые немецкие программы FTA изменят пара...
  • iKO Media Group расширяет сотрудничество с In...
  • Бесплатный канал Atrina TV с 7°E
  • Во Франции создается новый телеканал Novo19
  • 28.2°E: Пакет с FTA и TNT Sports в DVB-S2
  • Еще одна европейская страна запустит DVB-T2
  • Skylink начал распространение Sport 1 HD CZ
  • admin (50074 постов)
    Странник (41903 постов)
    peresihne (12643 постов)
    Pohorje (11827 постов)
    dex (10360 постов)
    Petro245 (4948 постов)
    Aleksandr58 (2115 постов)
    Maestro (1190 постов)
    lion (688 постов)
    юрий56 (535 постов)


    Модератор форума: lion, dex  
    Новости ОС Android.
    dexДата: Ср, 30.04.2014, 18:53 | Сообщение # 41
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline


    Мошенники распространяют Android-троянца, прикрываясь сервисом Avito.ru


    Для достижения своих целей предприимчивые киберпреступники уже не раз эксплуатировали образ той или иной известной компании или торговой марки, при помощи которого можно вызвать интерес и доверие определенного круга пользователей. Чаще всего интернет-мошенники применяют такую тактику с целью похищения конфиденциальной информации, фишинга, продвижения сомнительных сервисов, а также для распространения вредоносных приложений. Именно последний сценарий использовался в недавно зафиксированной специалистами компании «Доктор Веб» атаке: злоумышленники, используя имя и популярность сервиса бесплатных объявлений Avito.ru, организовали рассыку СМС-спама, при помощи которого распространялся Android-троянец.

    В полученном пользователями СМС, якобы отправленном популярной службой бесплатных объявлений Avito.ru, сообщалось о появившемся отклике на размещенное ранее объявление, а также находилась ссылка, по которой требовалось перейти для ознакомления с ним. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, в действительности ожидавшие ответа на свое объявление. Однако после перехода по указанному адресу вместо предполагаемой веб-страницы пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой СМС-бота.

    После установки и запуска Android.SmsSpy.88.origin запрашивает у пользователя доступ к функциям администратора мобильного устройства (весьма популярный в настоящее время метод самозащиты вредоносных Android-программ), после чего удаляет значок с главного экрана операционной системы. Далее при помощи СМС-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: его название и производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих СМС, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку СМС по всем имеющимся в телефонной книге контактам.

    Кроме того, злоумышленники могут управлять троянцем и при помощи СМС-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку СМС с заданными параметрами, а также на включение или отключение безусловной переадресации для всех входящих телефонных звонков.

    Таким образом, обладая весьма типичным функционалом по рассылке СМС-сообщений, данный троянец выделяется способностью выполнить переадресацию вызовов на заданный злоумышленниками номер, что фактически позволяет им установить контроль над всеми поступающими звонками. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.

    Помимо указанной версии троянца, специалистами также были выявлены и другие его модификации (например, Android.SmsSpy.15 и Android.SmsSpy.17 и Android.SmsSpy.21), в которых была использована обфускация кода, призванная осложнить анализ вредоносных программ, а также снизить вероятность их обнаружения антивирусными средствами. С момента внесения данных угроз в вирусную базу компании антивирусные продукты Dr.Web для Android обнаружили их более чем у 2 300 пользователей. Таким образом, почти за месяц эти троянцы успели получить весьма широкое распространение.

    Стоит отметить, что в случае предоставления некоторым из этих модификаций привилегий администратора устройства неопытные пользователи могут столкнуться с затруднениями при попытке их удаления, т. к. соответствующая опция в системном меню в дальнейшем становится недоступной. Чтобы успешно деинсталлировать этих троянцев, потребуется либо ручной отзыв соответствующих прав, либо использование антивирусного приложения, способного бороться с подобными угрозами.


     


    dexДата: Ср, 30.04.2014, 19:06 | Сообщение # 42
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Новости УНИАН стали доступны в виде мобильного приложения для Android

    Сегодня, 30 апреля , информационное агентство УНИАН запускает мобильное приложение для Android. Об этом сообщает пресс - служба группы « 1 +1 медиа ».
     
    Новое мобильное приложение УНИАН оптимизирован под возможности смартфона , и позволяет пользователям быстро получать важные новости политики , экономики , спорта и науки. Также приложение предоставляет доступ к просмотру мнений экспертов и аналитических публикаций .
     
    Приложение работает на платформе Android и и уже доступен для загрузки в PlayMarket .
     
    В марте вышел мобильное приложение контента УНИИАН для iOS , и теперь новости УНИАН и ТСН.ua доступны пользователям наиболее популярных операционных систем iOS и Android.


     


    dexДата: Вс, 04.05.2014, 20:16 | Сообщение # 43
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Google обвинили в далвении на Android-производителей

    Против компании Google был подан иск, в котором она обвиняется в давлении на производителей устройств с целью установки ее поискового движка в качестве стандартного решения для поиска данных на Android-устройствах. В иске говорится, что это не всегда оптимально для производителей и ущемляет права пользователей в выборе.

    Иск был подан в Окружной суд Северного округа Калифорнии, он получил статус коллективного и был подан от лица правозащитной организации. В иске также говорится, что Google требует установку поисковика в непубличном соглашении, где также прописывается обязательное наличие таких приложений, как YouTube и Google Play, причем они должны быть обязательно на главном экране устройств и из состава операционной системы их исключить нельзя.

    В иске речь идет о соглашении MADA или Mobile Application Distribution Agreements, которое Google заключает со всеми производителями устройств. Истцы требуют, чтобы полный текст MADA был опубликован, так как оно оказывает непосредственное влияние на устройства, приобретаемые пользователями. Кроме того, в иске вся ответственность за MADA возлагается на Google, но не на производителей.

    «Поскольку потребители хотят иметь доступ к продуктам Google, а также из-за доминирующего положения Google на американском рынке, Google получает непревзойденную силу на рынке смартфонов и планшетов, активно пользуясь этим», - говорит Гэри Фейлтелсон, один из заявителей.

    По данным иска, Android на базе Android могли бы быть дешевле, если соперники Google могли бы конкурировать с теми же условиями, заплатив производителям устройств для точно такого же позициоинирования их сервисов. Иск включает в себя два образца MADA — одно было заключено с Samsung, второе — с HTC, оба вступают в силу с 1 января 2011 года. Напомним, что впервые от соглашениях MADA стало известно в ходе судебного процесса между Google и Oracle.

    В иске говорится, что если бы такие устройства, как HTC EVO 3D и Samsung Galaxy S3 были бы открыты для конкурентов Google, то поставщики конкурирующих устройств на коммерческих условиях продвигали бы там свои сервисы и для потребителей смартфоны стоили бы дешевле.

    Напомним, что ранее Google уже сталкивалась с претензиями властей США и Европы относительно того, как она продвигает свои сервисы и злоупотребляет доминирующим положением.


     


    dexДата: Пн, 12.05.2014, 19:14 | Сообщение # 44
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Новый Android-вредонос атакует российских пользователей

    Eset обнаружила новую вредоносную программу для Android, нацеленную на российских пользователей. Угроза добавлена в базу сигнатур вирусов как Android/Samsapo.A.

    Samsapo обладает функционалом «червя» – он способен к полностью или частично автоматизированному распространению с зараженного Android- устройства. В качестве сервера установки вредоносного кода используется домен, зарегистрированный 24 апреля 2014 года.

    Поиск новых жертв осуществляется с помощью методов социальной инженерии. Устройство, инфицированное Samsapo, рассылает по всей адресной книге пользователя SMS-сообщение с текстом на русском языке «Это твои фото?» и прикладывает ссылку на вредоносный АРК-файл.

    Помимо способностей к самораспространению, Samsapo имеет следующие возможности:

    ·         подписывает пользователя на платные услуги (SMS-троян);
    ·         передает персональные данные жертвы: номер телефона, SMS-сообщения и др. – на удаленный сервер (шпионское ПО);
    ·         загружает на устройство другие вредоносные файлы с определенных URL-адресов (downloader);
    ·         маскирует себя под системную утилиту com.android.tools.system v1.0;
    ·         блокирует телефонные вызовы;
    ·         модифицирует настройки звонка;
    ·         не имеет GUI и не регистрирует значок в списке приложений.


     


    dexДата: Вт, 20.05.2014, 23:46 | Сообщение # 45
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    64-битная Android все ближе к релизу

    Google практически ничего не сообщает о том, когда можно будет ожидать «родной» 64-битной версии Android, однако независимая группа разработки Linaro уже создала версию открытой операционной системы, которая может работать на 64-битных чипах и с 64-битными приложениями.

    Android-смартфоны и планшеты могут быть быстрее при помощи 64-битной адресации и могут работать с большими объемами. Кроме того, производители устройств также спешат выпустить 64-битные решения, чтобы нивелировать маркетингово-технологическое преимущество Apple, которая еще в прошлом году представила 64-битный iPhone 5S. Сейчас на базе 64-битных чипов A7 работают устройства Apple iphone 5Sи iPad Air.

    В Linaro говорят, что их 64-битная сборка операционной системы не предназначена для установки на конечные устройства , но она ориентирована на разработчиков приложений. В Linaro говорят, что их сборка 64-битной Android работает на современных 64-битных чипах ARM, хотя изначально она полагается на 32-битные исходные коды Android KitKat. Сама по себе сборка также предполагает обратную совместимость с 32-битными чипами ARM, на базе которых работают такие планшеты, как Google Nexus 7 и 10.

    Напомним, что Linaro — это некоммерческая организация, которая включает в себя ведущих ARM-вендоров, в частности Samsung, Qualcomm, MediaTek, Allwinner, ZTE, Texas Instruments, Advanced Micro Devices, Cavium, Freescale, Marvell и LSI, а также компании Facebook, Hewlett-Packard, ARM, Nokia Solutions and Networks, Cisco, Red Hat, Canonical и Citrix.

    Финальный релиз 64-битной Android будет зависеть от Google, которой предстоит вначале переписать код и оптимизировать его, после чего его уже будут применять создатели конечных устройств. Джордж Грей, CEO Linaro, говорит, что успех 64-битной Android будет в конечном итоге зависеть от приложений, которые уже должны быть к моменту выхода ОС.

    Независимые специалисты полагают, что Google анонсирует 64-битную версию Android на предстоящей в конце июня конференции Google I/O. Компании Qualcomm, Nvidia, Mervell и Mediatek уже анонсировали 64-битные мобильные чипы. В Linaro говорят, что их сборка главным образом базируется на микроархитектуре ARMv8. В ассоциации говорят, что будут ежемесячно предоставлять Android-сборки для 64-битных систем для открытого скачивания по адресу http://www.linaro.org/downloads/


     


    dexДата: Вт, 27.05.2014, 00:39 | Сообщение # 46
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Приложение с опасным функционалом было загружено из Google Play более миллиона раз

    Несмотря на предпринимаемые Google попытки обеспечения безопасности каталога Android-приложений Google Play, время от времени в нем все же появляются разнообразные вредоносные и потенциально опасные программы. Так, недавно специалисты компании «Доктор Веб» обнаружили утилиту, способную помимо основного функционала выполнять и нежелательные для пользователей действия, такие как рассылку СМС-сообщений, а также загрузку и установку других приложений. Примечательно, что число скачавших ее пользователей превысило 1 000 000: это можно считать одним из крупнейших подобных инцидентов за последнее время.

    Привлекшая внимание специалистов компании «Доктор Веб» программа является представителем распространенного класса так называемых утилит-оптимизаторов, дающих возможность задействовать те или иные функции мобильного устройства и выполнять на нем настройку определенных параметров. В частности, данная утилита позволяет управлять приложениями (осуществлять их установку, удаление и создание резервных копий), выполнять «очистку памяти», а также контролировать интернет-трафик.

    Однако помимо этих функций программа способна выполнить и ряд скрытых от пользователя действий – например, неавторизованную загрузку приложений и отправку СМС-сообщений на премиум-номера. Для этих целей утилита использует несколько подозрительных сервисов, которые активизируются после ее запуска. Так, один из них служит для связи с удаленным сервером, на который передается информация об устройстве (IMEI- и IMSI-идентификатор) и с которого поступают управляющие команды, такие как:

        создание списка приложений для загрузки;
        параметры для отправки СМС-сообщений (текст и номер получателя);
        создание списка для перехвата определенных входящих сообщений (содержит номер отправителя и текст СМС).

    Другой сервис непосредственно задействован в установке приложений. В соответствии с созданным ранее списком apk-файлов он осуществляет их загрузку и попытку незаметной установки с применением команды pm install, которая доступна для выполнения на устройствах с root-доступом. Если же необходимые системные привилегии отсутствуют, установка будет выполнена в стандартном режиме, требующем подтверждения владельца мобильного устройства.

    Несмотря на то, что возможность незаметной инсталляции программ может применяться в легитимных целях, например, при переносе приложений с одного пользовательского мобильного устройства на другое, эта функция также может быть использована и для установки различного ПО без разрешения пользователя. Что же касается автоматической отправки СМС-сообщений, то эта функция задействуется напрямую по команде с управляющего сервера и никак не контролируется пользователем. В связи с наличием подобных опасных возможностей вирусными аналитиками компании «Доктор Веб» было принято решение классифицировать данную утилиту как вредоносную и внести ее в вирусную базу под именем Android.Backdoor.81.origin.

    На момент обнаружения этой программы в каталоге Google Play число ее загрузок превысило 1 000 000, при этом многие пользователи уже успели столкнуться с проблемой неавторизованной отправки СМС-сообщений на премиум-номера. По состоянию на 26 мая программа была все еще доступна для загрузки из каталога приложений.


     


    dexДата: Вт, 27.05.2014, 21:42 | Сообщение # 47
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Компания «Доктор Веб» обновила продукт Dr.Web для Android

    Компания «Доктор Веб» обновила продукт Dr.Web для Android до версии 9.01.2. Обновление связано с добавлением новых функциональных возможностей и исправлением выявленных ошибок. Теперь продукт поддерживает ОС Android версии 4.4, а также браузеры Google Chrome Beta и Яндекс.Браузер.

    Улучшения коснулись работы с угрозами, обладающими самозащитой. Также был оптимизирован процесс обновления вирусных баз. Вместе с тем обновление позволило уменьшить число ложных срабатываний продукта.

    В Dr.Web 9.01.2 для Android добавлена возможность обнаружения уязвимости Heartbleed в OpenSSL. Появился пункт «Справка», при помощи которого можно ознакомиться с документацией на продукт. Теперь при выключении брандмауэра сторонним приложением об этом выводится соответствующее уведомление. Выявленные ошибки, которые в том числе могли приводить к аварийному завершению работы продукта, исправлены.

    Для обновления через сайт «Доктор Веб» нужно скачать новый дистрибутив. Если в настройках включена опция «Новая версия приложения», при обновлении вирусных баз пользователь получит уведомление о доступной новой версии, которую можно будет загрузить прямо из этого диалога.


     


    dexДата: Вт, 03.06.2014, 22:27 | Сообщение # 48
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Google выпускает Android 4.4.3

    Google выпустила операционную систему Android 4.4.3 KitKat, в которой компания реализовала ряд расширений систем безопасности и провела исправление ошибок. На этом изменения, отличающие 4.4.3 от 4.4.2, кончаются. На сегодня 4.4.3 доступна только для «родных» устройств Google Nexus, работающих с оригинальной Android.

    Пока 4.4.3 доступна для Nexus 5, обоих Nexus 7, а также для Nexus 10 и Nexus 4. Скачать образцы операционных систем можно из Nexus Factory Image - https://developers.google.com/android/nexus/images

    Компания предупреждает, что пока релиз может быть не полностью свободен от ошибок и пользователям, дорожащим данными на устройстве следует подождать OTA-обновления.


     


    СтранникДата: Пт, 06.06.2014, 11:03 | Сообщение # 49
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 41903
    Награды: 24
    Репутация: 74
    Статус: Offline
    Вирус-вымогатель для Android научился шифровать файлы


    Эксперты компании Eset обнаружили вредоносную программу-вымогателя Simplocker для устройств под управлением ОС Android, который шифрует
    файлы пользователя, а затем требует денежный выкуп за их расшифровку.
    Такой тип приложений-вымогателей широко распространен на платформе
    Windows, однако для Android обнаружен впервые, говорится в блоге
    компании.Как пояснили «Ленте.ру» в Eset, ранее эксперты обнаружили несколько программ-вымогателей, которые просто блокировали устройство, не
    зашифровывая файлы на нем. В одном из случаев злоумышленники требовали
    для разблокировки «купить и установить антивирусное приложение»,
    встречалась также модификация с требованием внести штраф за просмотр
    нелегального контента, посещение запрещенных сайтов и т.п.После заражения устройства пользователя вредоносная программа проверяет карту памяти на предмет присутствия картинок, документов или
    видео, после чего каждый из таких файлов зашифровывается, а доступ к
    устройству пользователя блокируется.Далее на экране отображается сообщение о блокировке устройства. Сообщение написано на русском языке, однако требует выплаты выкупа в
    украинских гривнах, что, по мнению экспертов Eset, предполагает
    нацеленность вымогателя на Украину.Злоумышленники предлагают пользователю, устройство которого заблокировано, заплатить выкуп, используя сервис MoneXy, поскольку
    клиентов этого сервиса не так просто отследить, в отличие от клиентов
    обычных платежных систем, которые работают с кредитными картами. В
    сообщении указывается, что после поступления денежных средств на счет
    злоумышленников устройство будет разблокировано в течение 24 часов.В случае с Simplocker программа уже содержит код расшифровки файлов, за который пользователю предлагается заплатить, что, однако, не
    означает, что после оплаты «выкупа» владелец вернет управление
    устройством.Вредоносное программное обеспечение (ПО) Simplocker распространялось в виде приложения с именем Sex xionix. Оно не было обнаружено в магазине
    приложений Google Play и, по мнению экспертов, имеет небольшой уровень
    распространенности на сегодняшний день, однако платформа Android
    допускает установку ПО со сторонних ресурсов, где пользователи могли
    случайно наткнуться на него.Программа-вымогатель взаимодействует с удаленным сервером и отправляет ему некоторую опознавательную информацию об устройстве,
    например, идентификатор IMEI. Эксперты отмечают, что адрес сервера
    относится к домену .onion, который принадлежит анонимной сети TOR, что
    позволяет злоумышленникам обеспечивать должный уровень скрытности.«Наш анализ этой угрозы показал, что в случае с Simplocker злоумышленникам удалось приблизиться к реализации концепции известного
    вымогателя Cryptolocker, который наделал много шума в мире Windows», ─
    уточнили в Eset.


    Выше себя не ищи, крепче себя не испытывай!
     


    dexДата: Вс, 08.06.2014, 22:30 | Сообщение # 50
    Супер-Модератор
    Группа: Модераторы
    Сообщений: 10360
    Награды: 3
    Репутация: 13
    Статус: Offline
    Новый Android-вредонос Simlocker шифрует данные на карте памяти

    Антивирусная компания Eset на неделе сообщила об обнаружении опасного Android-вредоноса, шифрующего данные на карте памяти мобильного устройства. В Eset говорят, что появление Android-шифровальщиков — это не такое уж редкое дело, но далеко не все из них имеют возможность работы с картами памяти с привилегиями системного уровня.

    В компании говорят, что их всех мобильных вредоносов программы-шифровальщики являются одной из наименее распространенных категорий программ. Ранее мобильные вирусописатели применяли другие методы блокировки устройств для вымогания денег у устройств, предпочитая не трогать файлы. К примеру, вредоносы Android.Defender и Android.Koler применяли различные методы экранной блокировки для шантажа пользователей.

    В свою очередь новый вредонос Android/Simlocker.A сканирует SD-карту на наличие файлов с расширением jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 и шифрует их при помощи алгоритма AES (Advanced Encryption Standard). После этого код выводит пользователю сообщений о том, что авторам кода необходимо перечислить 260 украинских гривен через сервис MoneXy для расшифровки смартфона или планшета.

    Аналогичный метод шантажа использует вредонос Cryptolocker, однако этот код ориентирован на ПК под управлением Windows. Ранее автор Cryptolocker был арестован ФБР США.

    В Eset говорят, что авторы Simlocker использовали достаточно простую технику для шифрования, однако само наличие подобного кода — это своего рода proof-of-concept. То есть в будущем, скорее всего, можно ожидать появления более продвинутых образцов.

    Eset сообщает, что ее специалистами код был обнаружен внутри приложения Sex xionix, которое не распространяется через Google Play и пока масштабы заражения Simlocker, скорее всего, невелики.

    Еще одним интересным моментом Simlocker является использование Tor-коммуникаций. Коммандный сервер этого кода использует расширение .onion и не доступен из обычного интернета. По Tor-каналам вредонос передает IMEI-номер мобильного устройства и получает данные для шифрования информации.


     


    Поиск:



    Яндекс.Метрика