|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Бизнес - Антон Марреро: бизнесмен, инвестор, IT-эксперт, основат/Записи в блоге |
|
Бизнес - Антон Марреро: бизнесмен, инвестор, IT-эксперт, основат
Голосов: 1 Адрес блога: http://marrero.com.ua/biznes Добавлен: 2012-10-01 15:51:51 |
|
Чьи приложения чаще взламывают: iOS или Android
2013-04-09 07:38:04 (читать в оригинале)
92% из Топ-100 приложений для мобильной платформы Apple iOS и 100% из Топ-100 мобильных приложений для Google Android были когда-либо взломаны, сообщается в отчете компании Arxan Technologies. Исследователи постарались ответить на вопрос: насколько велик масштаб распространения нелицензионного мобильного программного обеспечения. При этом бесплатность приложения не является "иммунитетом", который бы защищал разработчиков от пиратов: 40% популярных бесплатных приложений для iOS и 80% популярных бесплатных приложений для Android были взломаны хакерами с целью дальнейшего распространения за пределами официальных каталогов Apple App Store и Google Play.
Пираты не только взламывают приложения для того, чтобы сделать их бесплатными. Среди целей хакеров, как утверждается в отчете Arxan Technologies, есть: открытие недоступных изначально возможностей и изменение функций приложения, удаление рекламы, кража реализованных разработчиками технологий и добавление вредоносного кода. Так, по данным "Лаборатории Касперского", во II квартале 2012 г. наблюдался беспрецедентный рост числа новых программ для Android, содержащих вредоносный код. Процесс взлома, как правило, проходит в три этапа, рассказали исследователи: поиск и эксплуатация уязвимости, реверс-инжиниринг кода (анализ с целью понять принцип работы программы) и модификация кода. Данный процесс, по словам авторов отчета, легко выполним благодаря широкой доступности бесплатных и недорогих хакерских инструментов.
Чьи приложения чаще взламывают: iOS или Android
2013-04-09 07:38:04 (читать в оригинале)
92% из Топ-100 приложений для мобильной платформы Apple iOS и 100% из Топ-100 мобильных приложений для Google Android были когда-либо взломаны, сообщается в отчете компании Arxan Technologies. Исследователи постарались ответить на вопрос: насколько велик масштаб распространения нелицензионного мобильного программного обеспечения. При этом бесплатность приложения не является "иммунитетом", который бы защищал разработчиков от пиратов: 40% популярных бесплатных приложений для iOS и 80% популярных бесплатных приложений для Android были взломаны хакерами с целью дальнейшего распространения за пределами официальных каталогов Apple App Store и Google Play.
Пираты не только взламывают приложения для того, чтобы сделать их бесплатными. Среди целей хакеров, как утверждается в отчете Arxan Technologies, есть: открытие недоступных изначально возможностей и изменение функций приложения, удаление рекламы, кража реализованных разработчиками технологий и добавление вредоносного кода. Так, по данным "Лаборатории Касперского", во II квартале 2012 г. наблюдался беспрецедентный рост числа новых программ для Android, содержащих вредоносный код. Процесс взлома, как правило, проходит в три этапа, рассказали исследователи: поиск и эксплуатация уязвимости, реверс-инжиниринг кода (анализ с целью понять принцип работы программы) и модификация кода. Данный процесс, по словам авторов отчета, легко выполним благодаря широкой доступности бесплатных и недорогих хакерских инструментов.
Чьи приложения чаще взламывают: iOS или Android
2013-04-09 07:38:04 (читать в оригинале)
92% из Топ-100 приложений для мобильной платформы Apple iOS и 100% из Топ-100 мобильных приложений для Google Android были когда-либо взломаны, сообщается в отчете компании Arxan Technologies. Исследователи постарались ответить на вопрос: насколько велик масштаб распространения нелицензионного мобильного программного обеспечения. При этом бесплатность приложения не является "иммунитетом", который бы защищал разработчиков от пиратов: 40% популярных бесплатных приложений для iOS и 80% популярных бесплатных приложений для Android были взломаны хакерами с целью дальнейшего распространения за пределами официальных каталогов Apple App Store и Google Play.
Пираты не только взламывают приложения для того, чтобы сделать их бесплатными. Среди целей хакеров, как утверждается в отчете Arxan Technologies, есть: открытие недоступных изначально возможностей и изменение функций приложения, удаление рекламы, кража реализованных разработчиками технологий и добавление вредоносного кода. Так, по данным "Лаборатории Касперского", во II квартале 2012 г. наблюдался беспрецедентный рост числа новых программ для Android, содержащих вредоносный код. Процесс взлома, как правило, проходит в три этапа, рассказали исследователи: поиск и эксплуатация уязвимости, реверс-инжиниринг кода (анализ с целью понять принцип работы программы) и модификация кода. Данный процесс, по словам авторов отчета, легко выполним благодаря широкой доступности бесплатных и недорогих хакерских инструментов.
«Софтлайн-ИТ»: Самое дорогое программное обеспечение — пиратское
2013-04-09 07:33:10 (читать в оригинале)
— Украинцы в большинстве своем недооценивают опасность нелицензионного программного обеспечения и в результате теряют время, деньги, важную информацию, а также невольно становятся соучастниками преступлений, — считает Сергей Балашук, гендиректор компании «Софтлайн-ИТ». Об этом он рассказал в интервью информагентству «Власть интеллекта» в понедельник, 8 апреля 2013 года.
— Пользователь должен понимать: не желая платить за товар, он сам становится товаром, — говорит Сергей Балашук, — люди, взламывающие программы и выкладывающие их в свободном доступе, делают это вовсе не из-за любви к человечеству. Скорее всего, взломанная программа заражена вредоносным программным кодом. Это может быть и вирус, и троян, и клавиатурный шпион, и многое другое. Зараженное ПО является причиной появления и развития бот-сетей, причем, пользователь компьютера, входящего в сеть, не подозревая этого, участвует в DDoS-атаках и спам-рассылках, а его компьютер становится «зомби» (у злоумышленников есть возможность контролировать его). Для бизнеса использование такого софта приводит к значительным финансовым потеря — в 2012-м году ущерб от зараженных нелицензионных программ составил $22 млрд., а на устранение последствий работы «хакнутых» программ пользователи по всему миру потратили полтора миллиарда часов.
«Софтлайн-ИТ»: Самое дорогое программное обеспечение — пиратское
2013-04-09 07:33:10 (читать в оригинале)
— Украинцы в большинстве своем недооценивают опасность нелицензионного программного обеспечения и в результате теряют время, деньги, важную информацию, а также невольно становятся соучастниками преступлений, — считает Сергей Балашук, гендиректор компании «Софтлайн-ИТ». Об этом он рассказал в интервью информагентству «Власть интеллекта» в понедельник, 8 апреля 2013 года.
— Пользователь должен понимать: не желая платить за товар, он сам становится товаром, — говорит Сергей Балашук, — люди, взламывающие программы и выкладывающие их в свободном доступе, делают это вовсе не из-за любви к человечеству. Скорее всего, взломанная программа заражена вредоносным программным кодом. Это может быть и вирус, и троян, и клавиатурный шпион, и многое другое. Зараженное ПО является причиной появления и развития бот-сетей, причем, пользователь компьютера, входящего в сеть, не подозревая этого, участвует в DDoS-атаках и спам-рассылках, а его компьютер становится «зомби» (у злоумышленников есть возможность контролировать его). Для бизнеса использование такого софта приводит к значительным финансовым потеря — в 2012-м году ущерб от зараженных нелицензионных программ составил $22 млрд., а на устранение последствий работы «хакнутых» программ пользователи по всему миру потратили полтора миллиарда часов.
|
| ||
|
+174 |
188 |
Alisa_1968 |
|
+173 |
187 |
Sunny_Ray |
|
+172 |
191 |
Диетические рецепты |
|
+172 |
186 |
bendita_y_celestial |
|
+171 |
185 |
irreelaa |
|
| ||
|
-1 |
13 |
В интересном положении |
|
-1 |
6 |
Хозяюшка |
|
-1 |
55 |
Коктейли и напитки |
|
-2 |
7 |
ГалинаНик |
|
-3 |
4 |
cookingclub_ru |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.
