...
Разработчик под псевдонимом Specter опубликовал на портале GitHub эксплоит для игровой приставки Playstation 4 с версией прошивки 4.05, позволяющий выполнить произвольный код и осуществить джейлбрейк консоли.
...
Разработчик под псевдонимом Specter опубликовал на портале GitHub эксплоит для игровой приставки Playstation 4 с версией прошивки 4.05, позволяющий выполнить произвольный код и осуществить джейлбрейк консоли.
...
С 1 января 2019 года мессенджер WhatsApp отключил возможность создавать новые аккаунты пользователям Nokia S40.
...
Каждый новый инструмент или технология вводит новые уязвимости, давая злоумышленникам возможность разбогатеть, а для групп в политическом шпионаже сеять смуту среди своих противников.
...
Около недели назад Apple призналась в намеренном замедлении работы старых iPhone во избежание неожиданного выключения смартфонов под серьезной нагрузкой. Тогда уточнялось, что замена аккумулятора решала проблему, однако владельцы мобильников Apple посчитали такую заботу чрезмерной и указали на двойное дно в такой ситуации.
...
Samsung, очевидно, будет участвовать в 3D Face Scanning, который был запущен Apple более года назад.
...
В 2018 году Apple прекратила выпускать беспроводные маршрутизаторы, но компании стоит вернуться на рынок сетевого оборудования.
...
В этом году было выпущено невероятно большое число мобильных устройств устройств топового уровня, причем некоторые производители успели выпустить сразу по три модели из высшей ценовой категории.
...
Жизненный цикл каждого iPhone и iPad составляет около 3-4 лет, посте истечения которых устройство начинает тормозить и даже перестает получать обновления операционной системы iOS. Одному из жителей США откровенно не повезло. Когда он достал свой «яблочный» планшет из шкафа, в котором он пролежал около трех лет, то использовать его было уже невозможно.
...
Сегодня сотрудники одного из крупных изданий решили опубликовать топ-10 самых популярных смартфонов в конце нынешнего года.
...
Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов.