![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Известный ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Жители Сообщений: 946 Регистрация: 29.05.2013 Пользователь №: 68270 Из: Тольятти Награды: 4 Подарки: 19 Имя: jura_k Пол: М Репутация: ![]() ![]() ![]() |
Уязвимости, или как меня взломали.
Захожу я как-то раз в "Одноклассники" и вдруг чувствую - что-то не так. Всё в порядке, но половина оценок уже вроде бы как просмотрена. Но не мной. Почему? Может, сбой какой произошёл в компьютерной системе? Первый раз. Второй. Третий. Заподозрил, что меня взломали. Тогда я поменял пароль. Опять взломали. И ещё раз взломали. Мораль: не делайте пароли, состоящие из одного простого слова. Заходят на раз-два. -------------------- Вот почему букеты из шаров придумали, а аниме-библиотеку – нет? Ведь то же самое (bunch – связка).
-------------------- Подарки: (Всего подарков: 19 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17010 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 349 Пол: М Репутация: ![]() ![]() ![]() |
Android-телефоны могут быть взломаны при просмотре изображения в формате PNG ![]() Осторожно! При открытии файла изображения на смартфоне следует проявлять большую осторожность, загружая его из Интернета или получая с помощью приложений для обмена сообщениями или электронной почты. Да, просто просмотр безобидно выглядящего изображения может взломать ваш смартфон Android — благодаря трем недавно обнаруженным критическим уязвимостям, которые затрагивают миллионы устройств, работающих под управлением последних версий мобильной операционной системы Google, от Android 7.0 Nougat до его нынешней Android 9.0 Pie. Уязвимости, идентифицированные как CVE-2019-1986, CVE-2019-1987 и CVE-2019-1988, были исправлены в Android Open Source Project (AOSP) компанией Google в рамках февральских обновлений безопасности Android . Однако, поскольку не каждый производитель мобильных телефонов выпускает обновления для системы безопасности каждый месяц, сложно определить, будут ли на вашем Android-устройстве эти обновления для системы безопасности получать в ближайшее время. И более того, будут ли вообще! Хотя инженеры Google еще не раскрыли каких-либо технических подробностей, объясняющих уязвимости, в обновлениях упоминаются исправление «ошибки переполнения буфера динамической памяти», «ошибок в SkPngCodec» и ошибок в некоторых компонентах, отображающих изображения в формате PNG. Согласно рекомендациям, одна из трех уязвимостей, которые Google считает самой серьезной, может позволить злонамеренно созданному файлу изображения Portable Network Graphics (.PNG) выполнять произвольный код на уязвимых устройствах Android. Как говорит Google, «наиболее серьезная из этих проблем — критическая уязвимость безопасности в Framework, которая может позволить удаленному злоумышленнику, использующему специально созданный файл PNG, выполнить произвольный код в контексте привилегированного процесса». Удаленный злоумышленник может использовать эту уязвимость, просто обманув пользователей, открыв вредоносный файл изображения PNG (который невозможно обнаружить невооруженным глазом) на своих устройствах Android, отправленных через службу мобильных сообщений или приложение электронной почты. С учетом этих трех недостатков Google исправила 42 уязвимости безопасности в своей мобильной операционной системе, 11 из которых оценены как критические, 30 — высокие и одна — средней тяжести. Технологический гигант подчеркнул, что у него нет сообщений об активной эксплуатации или диком злоупотреблении какой-либо из уязвимостей, перечисленных в февральском бюллетене по безопасности. Google заявил, что уведомил своих партнеров Android обо всех уязвимостях за месяц до публикации, добавив, что «исправления исходного кода для этих проблем будут выпущены в репозиторий Android Open Source Project (AOSP) в течение следующих 48 часов». securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 349 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 15.06.2025 - 20:01 |