Перейти к содержанию

Смартфон под прицелом: уязвимые места iPhone


Рекомендуемые сообщения

Владельцам iPhone свойственно относиться к другим смартфонам с легким снисхождением. Мол, среди Android-аппаратов не продохнуть от вирусов и троянцев, тогда как iOS к таким угрозам имеет иммунитет. Но так ли безопасен iPhone, как это видится его фанатам?

Нет, не так уж он и безопасен. В этой статье мы приведем несколько вариантов атак, от которых пользователи айфонов защищены ничуть не лучше, чем все остальные.

iphone-vulnerable-1.jpg

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Как хорошо, что у меня древняя Bada... Я так понимаю, интереса она у хакеров уже не вызывает? Хочется что-нибудь покруче, но это  в том числе(основное: подглючиваетт с зарядкой и подключением к компу) меня пока останавливает.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Я так понимаю, интереса она у хакеров уже не вызывает?

Bada умерла едва родившись, поэтому думаю платформа интереса хакеров и не вызывала вообще. Хотя ява трояны на ней должны работать нормально

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Как хорошо, что у меня древняя Bada... Я так понимаю, интереса она у хакеров уже не вызывает? Хочется что-нибудь покруче, но это  в том числе(основное: подглючиваетт с зарядкой и подключением к компу) меня пока останавливает.

Можно купить с Ubuntu. :  )

Aquaris E5 HD Ubuntu Edition http://www.3dnews.ru/928079. Правда, как и все брэнды 2-го и 3-го уровня, стоит в России вдвое дороже, чем в Азии, около 17 тр

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Можно купить с Ubuntu. :  )

на данный момент плохая проработка и оптимизация оси для мобильных устройств ставит девайс в ряд не очень удачных покупок. 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Раньше считал, что бесплатному вафай в зубы не смотрят, но зашел в кафе, подключился, посерфил, принесли блинчики, поел, ушел. Вечером захожу в вк и вижу, что я подписан на сотни страниц, сотни групп и прочее такое всё. Теперь впн все-таки стал юзать. На айфоне стоил джейл, после того как узнал, что с ним небезопасно, появилась привычка закрывать камеру пальцем) береженного бог бережет) но всё же банковские платежи доверяю, а андроид лежит на полочке, в нем уж точно и сфоткать могут, заразить без проблем) Лучше ios для меня пока не придумали

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • ska79
      От ska79
      Хочу удалить phone master со смартфона, если это сделаю исчезнет пункт управление автозапуском из настроек т.к. андроид 13 go. Более нигде в настройках пункт автозапуск не обнаружил.
      Какие приложения менеджеры автозапуска существуют? критерии не требовало для себя лишних разрешений, не "стучало" в сеть
    • Sandynist
      От Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...