Уроки Symbian OS — фиаско топ менеджеров, колосс на глиняных ногах, или неотвратимость бытия?

Страшно представить как летит время, но 1 января 2021 года стало уже 7 с того момента, когда корпорация Nokia прекратила поддержку Symbian OS. В 2014 году разработчики ОС окончательно поставили крест на еще недавнем монополисте в сегменте мобильных операционных систем. Как такое вообще возможно?...

Все блоги / Нетбуки и Планшеты

Яблочный пирог или механизмы управления айфонами топ-менеджмента

В управлении яблочными устройствами есть своя начинка специфика. Например, невозможно разработать приложение, которое управляло бы устройством. Функции управления доступны только самой iOS. Нельзя запретить пользователю отключаться от управления. После supervise нельзя восстановить данные из...

Все блоги / Про интернет

Как закон о предустановке российского софта изменит отечественный IT-рынок

Мрачные пророчества об уходе иностранных корпораций из-за закона о предустановке российских приложений на ввозимые в РФ гаджеты не сбылись. Что выиграют попавшие в списки Минцифры разработчики приложений, почему равный доступ, а не ограничения – самый эффективный способ защиты внутренних цифровых...

Все блоги / Нетбуки и Планшеты

Как я делаю цифровую минигитару. Часть 2

Прошло 4 месяца с написания предыдущей статьи, за это время произошло довольно много нового как по технической части, так и по позиционированию девайса. В статье я расскажу, чем же мы занимались. Поехали!...

Все блоги / Нетбуки и Планшеты

Безопасность iOS-приложений: гайд для новичков

Привет! Меня зовут Гриша, я работаю application security инженером в компании Wrike и отвечаю за безопасность наших мобильных приложений. В этой статье я расскажу про основы безопасности iOS-приложений. Текст будет полезен, если вы только начинаете интересоваться безопасностью мобильных приложений...

Все блоги / Про интернет

Security Week 05: sudo, уязвимость в iOS и атака на исследователей

Прошлая неделя оказалась богатой на события. Начнем с трех уязвимостей в мобильных ОС Apple, которые предположительно были использованы в реальных атаках. В кратком сообщении Apple две уязвимости отнесены к движку WebKit — они обеспечивают выполнение произвольного кода. Еще одна дыра в ядре iOS и...

Все блоги / Про интернет

Security Week 50: zero-click уязвимость в iPhone, атака на постаматы

Главная новость прошлой недели посвящена уже закрытой уязвимости в мобильных устройствах Apple, обеспечивающей полный взлом устройства с кражей данных, удаленно и без вмешательства пользователя. Набор последствий от эксплуатации дыры в софте можно было бы считать максимально серьезным, если бы не...

Все блоги / Про интернет

Keychain API в iOS

Всем привет! Не так давно столкнулся с необходимостью использования Keychain-а для обеспечения дополнительной защиты при входе в приложение. Я нашел много хороших статей по этой теме, но в основном там описываются сторонние фреймворки, упрощающие жизнь, а было интересно посмотреть, как работать с...

Все блоги / Про интернет

[recovery mode] Зачем нужны сертифицированные средства защиты информации?

Сертификат – справка очень важная, но слегка бумажная. Что она даёт, кому и зачем она нужна пытаемся разобраться под катом. Читать дальше...

Все блоги / Про интернет

Just for fun: Сколько «живет» iOS до Jailbreak

Привет, Хабр! Наткнулись тут в Википедии на информацию: сколько дней продержалась каждая версия iOS до Jailbreak. В итоге соорудили инфографику just for fun. Читать далее...

Все блоги / Про интернет

Особенности обновлений прошивки мобильных устройств

Обновлять или не обновлять прошивку на личном телефоне каждый решает самостоятельно. Кто-то ставит CyanogenMod, кто-то не чувствует себя хозяином устройства без TWRP или jailbreak. В случае с обновлением корпоративных мобильных телефонов процесс должен быть относительно единообразным, иначе...

Все блоги / Про интернет

О чем нам рассказали на ежегодной сентябрьской презентации Apple

В этом году событие прошло нетипично хотя бы потому, что ни слова не было сказано о новых iPhone. Презентация оказалась сфокусирована на двух продуктах: Apple Watch и iPad. Какие изменения нас ждут в новых линейках этих устройств и сопутствующих операционных системах, рассказываем ниже. Читать...

Все блоги / Нетбуки и Планшеты

Как я делал цифровую минигитару

В этой статье я постараюсь в общих чертах описать путь создания девайса от идеи до реализации юзабельного прототипа. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Новая версия Apple & Google Contact Tracing Protocol

24 апреля 2020 года Apple и Google анонсировали обновление совместно разработанного протокола отслеживания контактов (Apple & Google Contact Tracing Protocol), который они теперь называют исключительно технологией «уведомления о возможном заражении» (Exposure Notification Technology), поскольку...

Все блоги / Про интернет

DP-3T — открытый протокол отслеживания контактов по Bluetooth

Decentralized Privacy-Preserving Proximity Tracing (DP-3T) — еще один протокол отслеживания цепочек контактов с помощью Bluetooth для предотвращения распространения коронавируса SARS-CoV-2. Протокол разработан международным научным сообществом и анонсирован в начале апреля, на две недели раньше...

Все блоги / Про интернет

Протокол отслеживания контактов через Bluetooth от Apple & Google

10 апреля 2020 года компании Apple и Google анонсировали, что в следующих обновлениях их операционных систем iOS и Android появится поддержка совместно разработанного протокола отслеживания контактов. Целью данного проекта является снижение распространения коронавируса с помощью отслеживания...

Все блоги / Про интернет

Security Week 18: текстовая бомба для iOS

Если из разных видов уязвимостей собрать воображаемый сборник лучших хитов, то различного рода ошибки обработки ввода займут там лучшие места. Одним из древнейших способов вывода программы или всей системы из строя является zip-бомба — архив небольшого размера, который разворачивается, в...

Все блоги / Про интернет

Подделка screenlife. «Да я Мадонну лично знаю»

В спорах в интернете и в реальной жизни наибольший вес имеют аргументы, которые подкрепляются доказательствами — скриншоты, фотографии, записи сообщений/звонков, видеозаписи экрана и т.д. Статичные картинки себя уже дискредитировали — их слишком просто отредактировать. К аудиозаписям доверие тоже...

Все блоги / Про интернет

Назад