wtorek, 30 kwietnia 2013

Trojan Stels zbiera żniwo


Trojan Stels zbiera żniwo

Hakerzy wykorzystują największy na świecie botnet o nazwie Cutwail do rozpowszechnienia szkodliwego trojana Stels – informują specjaliści F-Secure.

Helsinki, Finlandia, 10 kwietnia 2013 r. – Stels to wielozadaniowy koń trojański, który atakuje mobilny system operacyjny Android. Wirus ten gromadzi informację związane z listą kontaktów ofiary, oraz może też wysyłać wiadomości SMS oraz przekierowywać rozmowy telefoniczne na tzw. numery premium. Jest on także zdolny do instalacji dodatkowych pakietów szkodliwego oprogramowania malware.
Stels jest rozpowszechniany za pośrednictwem najpopularniejszego od lat w sieci botnetu Cutwail. Szacuję się, że odpowiada on za ponad 50 proc. globalnego ruchu w Internecie, a podłączone do niego komputery-zombie uczestniczyły w atakach typu DoS (odmowa usługi) na tysiące stron internetowych w USA i Europie. Cutwail korzysta z systemu spamowania, opartego na szyfrowanych protokołach komunikacyjnych, co z kolei pozwala mu na tworzenie unikatowych, przez co trudnych do wyłapania przez filtry antyspamowe, wiadomości
Specjaliści z laboratorium F-Secure wykryli, że drugim kanałem wykorzystywanym przez Stels w celu rozpowszechniania się jest portal spaces.ru. Występuję on tam pod postacią gier oraz innych aplikacji typu "freeware" skierowanych do rosyjskich użytkowników smartfonów.Ataki hakerów wymierzone w Rosjan to aktualnie bardzo nietypowe działanie w światku złośliwego oprogramowania. Dowodzi to, iż malware dla Androida umacnia swoja pozycję na arenie zagrożeń mobilnych. Co chwilę autorzy złośliwego oprogramowania wprowadzają jego nowe rodziny i warianty, aby zwabić więcej ofiar – mówi Sean Sullivan, Doradca ds. Bezpieczeństwa w F-Secure. Tylko w czwartym kwartale 2012 roku odkryliśmy 96 nowych rodzin i wariantów zagrożeń związanych z Androidem, co oznacza niemal podwojenie liczby zarejestrowanej w poprzednim okresieWięcej informacji o na temat trojana Stels, można znaleźć w najnowszym wpisie na blogu F-Secure pod adresem http://www.f-secure.com/weblog/archives/00002539.html

niedziela, 28 kwietnia 2013

Konkurs programistyczny „Navigate Mobica” – zgłoszenia tylko do 15 maja


Konkurs programistyczny „Navigate Mobica” – zgłoszenia tylko do 15 maja

15 maja upływa termin zgłoszeń w ogólnopolskim konkursie programistycznym dla studentów „Navigate Mobica”. Zadanie konkursowe polega na stworzeniu aplikacji nawigacyjnej. Dla uczestników przewidziano interesujące warsztaty, konsultacje i oczywiście – nagrody.
Po co brać udział w konkursie? Korzyści jest kilka – mówi Tomasz Krawczyński, dyrektor zarządzający Mobica Poland – Młodzi programiści mają szansę sprawdzić swoje umiejętności w jednej z najszybciej rozwijających się gałęzi programowania, mogą podnieść swoje kwalifikacje dzięki warsztatom konkursowym, zaprezentować się przed potencjalnymi pracodawcami i wreszcie – wygrać cenne nagrody.

Nagrodami są laptop Sony VAIO, telefon Sony Xperia S oraz płatne staże w wybranym polskim oddziale firmy Mobica. Na uczelniach partnerskich odbywają się warsztaty poświęcone narzędziom do tworzenia aplikacji nawigacyjnych: rzeczywistości rozszerzonej, mapom Google, nawigacji Turn by Turn, kompasowi oraz komunikatom głosowym (terminy i program warsztatów na www.mobica.com). Uczestnicy konkursu mogą konsultować swoje projekty z ekspertami Mobica wysyłając zapytania na adres support@mobica.com.

Rejestracja uczestników następuje poprzez wypełnienie formularza na stronie www.mobica.com do 15 maja br. Prace należy nadsyłać do 15 lipca br., a rozstrzygnięcie konkursu nastąpi 1 sierpnia br. Kody aplikacji z zadań konkursowych pozostają własnością uczestników konkursu.

Partnerzy: Wojskowa Akademia Techniczna, Uniwersytet Łódzki, Politechnika Łódzka, Wyższa Szkoła Gospodarki w Bydgoszczy, Zachodniopomorski Uniwersytet Technologiczny, Polsko-Japońska Wyższa Szkoła Technik Komputerowych, BEST Łódź, BEST Warszawa, „Młodzi w Łodzi”. Patroni medialni: „Android User”, „Chip”, „Eurostudent”, „iMagazine”, „Jaka-komorka.pl”, „Mobile Internet”, „Programista”, „Studente.pl”.















czwartek, 18 kwietnia 2013

Centrale telefoniczne Yeastar – Seria U



VoIPoint, największy dystrybutor sprzętu VoIP w Polsce, wprowadza na rynek polski serię nowych central telefonicznych firmy Yeastar. Yeastar to światowy producent serwerów i rozwiązań telekomunikacyjnych IP.

Systemy telefoniczne Yeastar to modułowe centrale umożliwiające połączenie różnych interfejsów w jednym rozwiązaniu, takich jak: FXO/FXS, BRI, E1, GSM czy UTMS. Nowa seria central IP Yeastar składa się z modeli: U100, U200, U300, U500, U510 oraz U520.

Każdy z modeli central serii U to łatwy do wdrożenia oraz zarządzania system konfigurowany przez przeglądarkę internetową, zapewniający jakość na najwyższym poziomie oraz funkcjonalność renomowanych central IP. Wszystkie urządzenia zostały wyposażone w polskie zapowiedzi głosowe oraz polskie menu, dzięki czemu obsługa i zarządzanie centralą telefoniczną jest prosta i szybka. Seria U Yeastar to także zwiększone bezpieczeństwo dzięki wbudowanemu firewall.

Centrale Yeastar z serii U zostały wyposażone
w szablony Auto-Provisioningu dla takich telefonów IP jak: Yealink, Snom, Cisco, Polycom, Gradstream czy astra.

Centrale Yeastar zawierają zaawansowane funkcje telefoniczne min. możliwość nagrywania połączeń, wielopoziomowy IVR, możliwość ustawienia godzin pracy biura, kolejkowanie, grupy wywołań, sieciowanie central, redundancja, obsługa użytkowników mobilnych oraz wiele innych funkcji.

Tomasz Owczarek, dyrektor zarządzający VoIPoint, podkreśla podstawową zaletę produktów Yeastar:
- „Systemy telefoniczne Yeastar z serii U obsługują od 100 do 300 użytkowników oraz od 25 do 80 jednoczesnych połączeń – odpowiednio dla każdego modelu. Taka różnorodność pozwala na idealne dopasowanie centrali do potrzeb klienta”. Wśród rozwiązań Yeastar znajduje się także centrala SOHO obsługująca do 30 użytkowników oraz 8 jednoczesnych połączeń – idealna dla małych firm i przedsiębiorstw.

Centrale telefoniczne Yeastar są dostępne w VoIPoint – największego dystrybutora w Polsce sprzętu VoIP, który także współpracuje z ABC Data – firmą posiadającą w swojej ofercie telefony IP Yealink. Więcej informacji na stronie www.voipoint.pl/centrale-ip-pbx


* * *
O firmie VoIPoint
VoIPoint jest największym w Polsce specjalistycznym dystrybutorem sprzętu VoIP. Jest autoryzowanym dystrybutorem takich marek jak Yealink, snom (telefony IP), Dinstar, beroNet, Portech (bramy IP) i wiele innych. Od niedawna firma wprowadziła również własną linię produktów sygnowanych logo VoIPoint. Pierwszym produktem wprowadzonym do sprzedaży jest bramka VoIPoint CVA-2S (2xFXS).

Więcej informacji o firmie można znaleźć pod adresem: http://www.voipoint.pl/

środa, 17 kwietnia 2013

AVM FRITZ!WLAN Repeater 300E




AVM FRITZ!WLAN Repeater 300E
Sieć bezprzewodowa w CAŁYM domu - na poddaszu, balkonie i w ogrodzie

  • Zintegrowany port Gigabit Ethernet LAN – współpraca z przewodowymi i bezprzewodowymi urządzeniami sieciowymi
  • Dostępność dwóch częstotliwości – 2,4 GHz oraz 5 GHz, zapewniającej większą odporność na zakłócenia
  • Praca w trybie wzmacniacza lub punktu dostępowego
  • Współpraca ze wszystkimi sieciami radiowymi WLAN (802.11 n, b, g i a)

Berlin/Warszawa. Brak sygnału sieciowego, mimo niezawodnej pracy routera, może wyprowadzić z równowagi najspokojniejszych użytkowników. Zakłócenia są powodowane nie tylko przez bariery architektoniczne, ale także przez inne sieci i urządzenia w otoczeniu, jak choćby mikrofalówki lub elektroniczne nianie. Rozwiązaniem jest wykorzystanie wzmacniacza rozszerzającego zasięg radiowy naszej sieci.


Gigabitowy port LAN we FRITZ!WLAN Repeater 300E
Aby w pełni usatysfakcjonować użytkowników domowych sieci, wzmacniacz powinien umożliwiać podłączenie do sieci zarówno urządzeń bezprzewodowych, jak i urządzeń bez funkcji WLAN, takich jak telewizor, odtwarzacze multimedialne, odbiorniki telewizji satelitarnej, drukarki i sieciowe dyski twarde. FRITZ!WLAN Repeater 300E, jako jedyny na polskim rynku, daje taką możliwość dzięki zintegrowanemu gigabitowemu portowi Ethernet. Urządzenia przewodowe, podłączone do portu LAN Gigabit, są jednocześnie widoczne w sieci WLAN.

Skuteczna odporność na zakłócenia
Możliwość pracy na dwóch częstotliwościach – 2,4 GHz oraz 5 GHz (dualband) – zapewnia repeaterowi pełną wszechstronność. Pasmo 2,4 GHz jest wykorzystywane przy współpracy ze starszymi urządzeniami sieciowymi, natomiast pasmo 5 GHz pozwala na skuteczne zabezpieczenie przed zakłóceniami z innych sieci obecnych w otoczeniu. FRITZ!WLAN Repeater 300E jest jedynym w Polsce wzmacniaczem pracującym na dwóch pasmach częstotliwości.

Prostota obsługi i uniwersalność
Kompaktowe rozmiary FRITZ!WLAN Repeater 300E umożliwiają jego instalację w każdym gniazdku elektrycznym. Konfiguracja jest szczególnie prosta przy wykorzystaniu funkcji WPS lub za pomocą asystenta, który oferuje dodatkową pomoc w instalacji bez użycia funkcji WPS.
Repeater 300E współpracuje ze wszystkimi sieciami radiowymi WLAN: 802.11n (300 Mbit/s), 802.11g/a (54 MBit/s) i 802.11b (11 MBit/s) oraz jest kompatybilny z każdym standardowym routerem WLAN. Może być wykorzystany zarówno w trybie repeatera rozszerzającego zasięg sieci bezprzewodowej (WLAN Bridge), jak i punktu dostępowego (LAN Bridge).

Sugerowana cena detaliczna FRITZ!WLAN Repeater 300E – 299 zł.
Urządzenie objęte 5-letnią gwarancją producenta.

Więcej informacji o rodzinie urządzeń FRITZ!: www.fritzbox.eu/pl

środa, 10 kwietnia 2013

Jak zabezpieczyć sieć domową przed włamaniem?


Jak zabezpieczyć sieć domową przed włamaniem?

  • ochrona przed włamaniami typu CSRF
  • ochrona przed atakami „man-in-the-middle” i problemami standardu UPnP
  • zintegrowana zapora sieciowa
  • zabezpieczenia sieci bezprzewodowej
  • system kontroli rodzicielskiej
  • VPN – bezpieczny dostęp do sieci domowej z internetu

Berlin/Warszawa. Bezpieczna sieć domowa to ochrona przed przejęciem dostępu do kont bankowych, kradzieżą danych i niekontrolowaną komunikacją online dzieci. Wykorzystanie zaawansowanych funkcji zabezpieczeń sieci jest dzisiaj sprawą kluczową. Poniżej przedstawiamy sposoby ochrony sieci przed najpoważniejszymi i najczęstszymi zagrożeniami. 


Ochrona przed włamaniami typu CSRF
Włamania do sieci z wykorzystaniem metody „Cross-Site Request Forgery” polegają na użyciu przez hakera specjalnie zainfekowanej strony internetowej lub załącznika graficznego e-mail, które pozwalają na nieautoryzowaną zmianę konfiguracji routera. Te modyfikacje sprawiają, że możliwe jest przekierowanie użytkownika na witryny hakera, podszywające się pod banki lub inne instytucje, w celu przejęcia numerów kont i haseł.
W routerze FRITZ!Box ryzyko CSRF jest zminimalizowane dzięki dwóm rozwiązaniom: wykorzystaniu wyłącznie indywidualnego hasła użytkownika oraz systemowi identyfikatorów sesji. Już przy pierwszym uruchomieniu, asystent instalacji FRITZ!Box prosi użytkownika o podanie indywidualnego hasła do panelu sterowania, które później jest przechowywane w bezpieczny sposób. Dzięki temu, nawet w pierwszym etapie użytkowania urządzenia, unika się niebezpiecznych standardowych haseł typu „admin” lub „user”. Dodatkowo, system identyfikatorów sesji (session ID) aktywnie chroni dostęp do panelu FRITZ!Box. Jeśli aplikacja, które żąda dostępu do FRITZ!Box, ma nieważny identyfikator sesji lub w ogóle go nie posiada, wszystkie aktywne sesje są przerywane ze względów bezpieczeństwa. Dostęp do FRITZ!Box jest możliwy dopiero po ponownej rejestracji – podaniu indywidualnego loginu i hasła. Identyfikator sesji jest unikalnym 64-bitowym kluczem przydzielanym każdemu programowi, który jest zalogowany do panelu FRITZ!Box.

Ochrona przed atakami typu „man-in-the-middle” i problemami standardu UPnP
W scenariuszu włamania „man-in-the-middle”, haker umieszcza się między nadawcą i odbiorcą zapytań internetowych, następnie podsłuchuje i modyfikuje kluczowe informacje zawarte w procesie komunikacji. Przykładowo, osoba atakująca może przechwycić zapytanie o nazwę strony bankowej i przekierować je na adres IP strony phishingowej, aby przejąć poufne dane, takie jak loginy i hasła do internetowych kont bankowych.
FRITZ!Box zapewnia ochronę przed tego typu atakiem, nie pozwalając na zmiany w procesie odwzorowania nazw adresów internetowych DNS.
Standard Universal Plug-and-Play jest powszechnie wykorzystywany do łączenia komputerów oraz innych urządzeń w sieć w domu lub małym biurze. Niebezpieczeństwo w korzystaniu z UPnP pojawia się, gdy router umożliwia automatyczne i nieautoryzowane przekierowanie portów programom komputerowym, które wymagają bezpośredniej komunikacji z internetem. Powoduje to zdecydowany wzrost ryzyka ataków przez trojany i robaki internetowe.
Ustawienia fabryczne FRITZ!Box zapobiegają zmianie konfiguracji polegającej na przekierowaniu portów poprzez UPnP. Funkcja UPnP, służąca do zmiany ustawień zabezpieczeń, jest wyłączona; jeśli jest wymagana, musi być samodzielnie aktywowana przez użytkownika.
FRITZ!Box jest również odporny na wykryte przez amerykańskich specjalistów luki bezpieczeństwa w bibliotece UPnP, które umożliwiają atak na sieć domową. Zespół US-CERT stwierdził, że trzy funkcje kontrolowane przez powszechnie wykorzystywaną w routerach bibliotekę libupnp są podatne na tzw. przepełnianie bufora. Problem ten nie dotyczy FRITZ!Box, ponieważ inżynierowie firmy AVM korzystają z własnych rozwiązań.

Zintegrowana zapora sieciowa
FRITZ!Box posiada stale rozwijany, certyfikowany przez TÜV, sprzętowy firewall, który zdobył uznanie specjalistów zajmujących się bezpieczeństwem IT (www.fritzbox.eu/pl). Chroni on automatycznie wszystkie komputery w sieci domowej przed najczęściej stosowanymi sposobami ataków i zagrożeniem ze strony trojanów.

Prawdziwie bezpieczna sieć bezprzewodowa
Każdy egzemplarz FRITZ!Box posiada swój unikalny klucz WPA/WPA2 dla sieci bezprzewodowej, który zabezpiecza sieć już w momencie instalacji urządzenia. W przeciwieństwie do wielu konkurencyjnych routerów, kod ten jest generowany w sposób uniemożliwiający jego odtworzenie na podstawie adresu MAC routera.
FRITZ!Box umożliwia utworzenia dla gości drugiej, wirtualnej sieci WLAN. Rozwiązanie to jest znacznie bardziej bezpieczne, niż standardowe powierzanie gościom hasła dostępu do podstawowej sieci. Hasła dostępu mogą dostać się w niepowołane ręce i zagrozić danym przechowywanym w sieci.
FRITZ!Box może pracować na standardowej częstotliwości 2,4 GHz oraz w paśmie 5 GHz, które zapewnia znacznie wyższe bezpieczeństwo danych i większą odporność dla zakłócenia. Zupełnie unikatową funkcją jest skaner otoczenia sieciowego, który nie tylko wyświetla wszystkie sieci WLAN w okolicy, ale wskazuje również zakłócenia z innych źródeł np. bezprzewodowych kamer lub elektronicznych niań. Funkcja „autochannel” umożliwia wybór najmniej obciążonego kanału radiowego, a w momencie wykrycia zakłóceń – jego zmianę.
FRITZ!Box umożliwia także czasowe wyłączenia sieci bezprzewodowej, np. poza godzinami pracy biura lub nocą. Rozwiązanie to zwiększa bezpieczeństwo, oszczędza energię i korzystnie wpływa na zdrowie osób wrażliwych na działanie fal radiowych WLAN.

System kontroli rodzicielskiej
FRITZ!Box posiada rozbudowany system kontroli rodzicielskiej oferujący cztery funkcje ochrony dla wszystkich komputerów i urządzeń mobilnych połączonych w sieci domowej. Użytkownik nie musi instalować na każdym komputerze specjalnego oprogramowania – wszystkim steruje centralnie FRITZ!Box:
  1. wyznaczenie czasu, w którym poszczególne komputery działające w sieci domowej mają dostęp do internetu – np. komputer dziecka będzie miał dostęp do internetu wyłącznie w soboty i niedziele w godzinach od 15:00 do 19:00.
  2. ograniczenie rodzajów przeglądanych stron internetowych na poszczególnych komputerach w sieci – np. na komputerze dziecka będą wyświetlane wyłącznie strony edukacyjne.
  3. filtrowanie treści internetowych na podstawie bazy stworzonej przez niemiecki urząd BPjM (Federalny departament d/s treści szkodliwych dla młodzieży) – blokowane są strony pornograficzne, zawierające treści faszystowskie itp.
  4. wprowadzenie adresów zakazanych witryn.
FRITZ! jest jedyną marką na polskim rynku oferującą tak rozbudowany i łatwy w obsłudze system kontroli rodzicielskiej.

VPN – bezpieczny dostęp do sieci domowej z internetu
Wirtualna sieć prywatna (VPN) pozwala na bezpieczne i proste połączenie z siecią domową lub firmową z dowolnego komputera za pomocą szyfrowanego połączenia.
We FRITZ!Box tunele VPN są zawsze ustanawiane za pomocą cieszącego się zaufaniem i wykorzystującego kilka technik szyfrowania protokołu IPSec. Ponadto, w celu zapewnienia maksymalnego bezpieczeństwa sieci, firma AVM opracowała także własny stos protokołu IPSec. FRITZ!Box wykorzystuje nowoczesny algorytm szyfrujący AES, który zapobiega podsłuchowi danych.
FRITZ!Box 3270 wspiera obydwa scenariusze połączenia VPN – zarówno LAN-LAN jak i klient-LAN. Użytkownicy FRITZ! otrzymują bezpłatną, autorską aplikację FRITZ!VPN, która umożliwia bezpieczny dostęp do sieci domowej z każdego komputera podłączonego do internetu. Dzięki bezpiecznemu tunelowi, cały ruch internetowy jest kodowany i kierowany w sposób uniemożliwiający podsłuchanie transmisji. Jest to istotne zwłaszcza w publicznych sieciach bezprzewodowych (hotspoty, kawiarnie czy miejski internet), które są szczególnie narażone na przechwytywanie danych.

Więcej informacji o rodzinie produktów FRITZ!: www.fritzbox.eu/pl

Malware’owe tsunami


Malware’owe tsunami
Rozwój wieloplatformowego oprogramowania malware osiągnął swoje apogeum.

Helsinki, Finlandia, 4 Kwietnia 2013 r. – Wydarzenia ostatnich miesięcy przypominają o tym, że cyberprzestępcy zagrażają nie tylko komputerom z systemem Windows. Już w 2011 roku pojawiła się złośliwa aplikacja Mac Defender, natomiast rok później komputery w centrali firmy Apple zostały zaatakowane przez trojana Flashback. Na początku tego roku. firma z Cupertino oficjalnie przyznała, że hakerzy zaatakowali komputery developerów aplikacji mobilnych, wykorzystując lukę bezpieczeństwa w oprogramowaniu Java dla przeglądarek internetowych. Atak stanowił zaledwie wierzchołek góry lodowej, ponieważ dużo wskazuje na to, że ci sami sprawcy, którzy zaatakowali komputery w siedzibie Apple’a, są odpowiedzialni za włamanie do sieci Twittera, a wcześniej zainfekowali złośliwym oprogramowaniem urządzenia należące do pracowników Facebooka.

Specjaliści firmy F-Secure przewidują, że w 2013 roku będziemy świadkami następnej epidemii złośliwego oprogramowania, które może wyrządzić także poważne szkody także środowisku użytkowników systemu iOS. Używając wieloplatformowych języków programowania takich jak Java cyberprzestępcy tworzą złośliwe oprogramowanie, które po opanowaniu danej strony internetowej jest w stanie rozpoznać system operacyjny komputera użytkownika odwiedzającego zainfekowaną witrynę, a następnie – w zależności od platformy – zapisać na nim niebezpieczny plik, wyświetlić reklamę, przekierować internautę na fałszywą stronę lub podjąć próbę wyłudzenia pieniędzy.
Przygotowywanie ataków skierowanych na większą liczbę platform jest dla przestępców dochodowym interesem, ponieważ mogą w ten sposób uderzyć w możliwie największą liczbę użytkowników – mówi Mikko Hypponen, Chief Research Officer w F-Secure. Dlaczego mieliby poprzestać na platformie Windows, skoro mogą zaatakować także systemy operacyjne Mac, Linux czy systemy mobilne?
Technologia skanowania F-Secure bazująca na module Hydra została opracowana właśnie po to, aby taką ochronę zapewnić – moduł skanująco-wykrywający Hydra oraz jego baza danych reputacji adresów URL funkcjonują na wszystkich platformach. W chwili wejścia na niebezpieczną stronę, moduł wkracza do akcji blokując zagrożenia przenoszące się miedzy platformami, np. malware wykorzystujące luki w zabezpieczeniach środowiska Java.
Aktualnie mamy do czynienia z zalewająca nas falą tsunami złośliwego oprogramowania – mówi Sean Sullivan, Doradca ds. Bezpieczeństwa w laboratoriach F-Secure. Podczas testów, udało nam się zablokować powiązane exploity języka Java dzięki temu, że zastosowane mechanizmy detekcji mają charakter ogólny i oparte są na analizie słabych punktów systemu, nie konkretnych próbkach. Zabezpieczenia F-Secure przeznaczone dla systemu Windows, umożliwiają dokładne poznanie całościowej struktury crimeware, czyli malware wykorzystywanego do popełniania cyberprzestępstw. To z kolei pomaga zapewnić lepszą ochronę komputerom Mac i urządzeniom mobilnym.
Nie wszystkie firmy zajmujące się bezpieczeństwem informatycznym dysponują porównywalną zdolnością do skutecznego zapobiegania zagrożeniom. Dostawcy koncentrujący swoją uwagę na komputerach Apple’a i urządzeniach mobilnych posiadają ograniczoną zdolność do reagowania na zagrożenia wieloplatformowe. Niektóre firmy rozdzielają swoje technologie bezpieczeństwa między platformę PC i mobilną.
W laboratoriach F-Secure nie brakuje analityków odpowiedzialnych za reagowanie na pojawiające się zagrożenia, którzy specjalizują się w działaniach wieloplatformowych. Eksperci od platform Mac i Android są równocześnie specjalistami w dziedzinie Windows. Niektórzy z analityków badają języki wieloplatformowe takie jak Java. Doświadczenie w ochronie wieloplatformowej F-Secure sięga roku 2001, czasu narodzin zabezpieczeń mobilnych.
Zajmujemy się opracowywaniem technologii systemów wieloplatformowych i uniwersalnego zaplecza programistycznego dłużej niż ktokolwiek inny na rynku – podkreśla Mikko Hypponen.
Więcej informacji na temat całościowej ochrony F-Secure przeznaczonej dla komputerów PC, smartfonów i tabletów znaleźć można po adresem http://www.f-secure.com/en/web/home_global/internet-security-mobile-security?icid=518