Какая мобильная платформа самая безопасная? Из актуальных мобильных систем с большим отрывом лидирует iOS, во многом за счёт тесной связки аппаратного и программного обеспечения. Если подключить iPhone, работающий на актуальной версии iOS и с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии, для доступа к которым в смартфоне с Android, что называется, есть варианты – от использования датчика отпечатков до разблокирования через Smart Lock.
Смартфоны стремительно эволюционируют. С каждым новым поколением процессоры становятся всё быстрее, разрешение экрана – всё выше, приложения – всё прожорливее, а аккумуляторы… Аккумуляторы, по большому счёту, всё те же. За последние пять лет удельная ёмкость аккумуляторных батарей, устанавливаемых в смартфоны, осталась такой же или возросла незначительно. Попытки обойти физические ограничения приводят к печальным последствиям – достаточно вспомнить фиаско Samsung Galaxy Note 7.
На западном рынке – бум «умных» колонок, работающих под управлением голосовых ассистентов Amazon Alexa, Google Assistant и Microsoft Cortana. В рамках исследований, которые мы проводим с целью анализа информации, попадающей в соответствующие «облачные» сервисы, в нашей лаборатории побывали многочисленные модели «умных» колонок, работающие под управлением всех трёх популярных голосовых ассистентов. (В скобках заметим: Apple HomePod с Siri – на очереди).
Биометрические механизмы аутентификации стали использоваться в смартфонах не так давно. Всего четыре года назад дактилоскопический сканер появился в iPhone 5s. До той поры отдельные попытки интегрировать сканеры отпечатков предпринимались производителями и раньше, но ничего хорошего из этого не выходило.
В прошлом месяце мы рассмотрели отличную реализацию резервного копирования данных на примере устройств Apple iOS. А как обстоят дела на других платформах? Сегодня мы рассмотрим главного антагониста iOS – платформу Google Android. Как сохранить данные с root-доступом и без? Каким образом восстановить данные из резервной копии, можно ли, а главное – нужно ли это делать?
В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.
Смартфоны и планшеты Apple становятся более безопасными с каждым поколением. Каждое обновление операционной системы также вносит дополнительные элементы в систему безопасности. Так, с выходом iOS 8, доступной даже для достаточно старых устройств, в Apple полностью пересмотрели механизм депонирования ключей на компьютеры, синхронизированные с iPhone или iPad через iTunes.