#эксплоит
Explore tagged Tumblr posts
Video
youtube
2B2T - НОВЫЙ ЭКСПЛОИТ || ЧТО ДЕЛАЮТ ИГРОКИ ? || НОВЫЙ ВИРУС || КУДА ПРОП...
0 notes
Text
В обновлении 16.6.1 для iOS устранили уязвимость со шпионском ПО Pegasus
В обновлении 16.6.1 для iOS устранили уязвимость со шпионском ПО Pegasus Citizen Lab обнаружила критическую уязвимость в версии 16.6 для iOS, которая позволяла устанавливать на устройство шпионское ПО Pegasus от NSO Group. Apple оперативно выпустила обновление 16.6.1, которое залатало этот эксплоит. Pegagus позволял злоумышленникам получить доступ к устройству через вложения PassKit, содержащие вредоносные изображения, отправленные через учётную запись iMessage. В iOS 16.6.1... #Новости_технологий #Компьютеры #IT #ТрешЭксперт #TrashExpert #Высокие_технологии Read the full article
0 notes
Text
Опубликован эксплоит для JavaScript-песочницы vm2 https://t.co/kT3WqWSz9A
Опубликован эксплоит для JavaScript-песочницы vm2 https://t.co/kT3WqWSz9A
— Мобил Гуру (@mgoo_ru) Apr 11, 2023
from Twitter https://twitter.com/mgoo_ru
0 notes
Text
Bluetooth-девайсам снова угрожает уязвимость В начале...
Bluetooth-девайсам снова угрожает уязвимость В начале сентября Сингапурский университет технологий и дизайна опубликовал информация о 20 уязвимостях, подвергающих опасности bluetooth-чипы различных производителей. Сами уязвимости опасны тем, что имеют ряд проблем, от незначительного зависания или сбоя атакуемого чипа, до полного захвата системы. Все 20 уязвимостей объединены некорректной работой пакетов данных по протоколу Link Management Protocol, который отвеча��т за установку соединения между устройствами. Например, в связке BrakTooth имеется уязвимость под названием CVE-2021-28139, которая позволяет злоумышленнику удаленно запускать свой вредоносный код на уязвимых устройствах посредством Bluetooth LMP. Абсолютно все уязвимости можно использовать без предварительной авторизации и дистанционно, но нужно также знать его уникальный адрес (BD_ADDR/иногда называемый Bluetooth MAC Address из-за сходства с идентификаторами модулей Wi-Fi). На прошлой неделе на GitHub был опубликован PoC-эксплоит для BrakTooth. Для его корректной работы требуется комплект оборудования BT(ESP-WROVER-KIT),чтобы иметь возможность запустить атаку, поскольку пакеты LMP не могут быть отправлены с хоста в обычном оборудовании Bluetooth и просто следовать инструкции по установке. Он был опубликован для тестирования устройств на наличие уязвимостей, так что играть с ним стоит на свой страх и риск. К сожалению обновления уязвимых bluetooth-чипов не может производится «по воздуху», поэтому высока вероятность, что эти и более ранние уязвимости останутся с нами навсегда на выпущенных устройствах. Пользователям остается либо ждать обновленные патчи на новых устройствах, либо смириться и надеяться, на «авось повезет». https://github.com/Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attacks
GitHub - Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attacks: A Series of Baseband & LMP Exploits against Bluetooth Classic… - GitHub A Series of Baseband & LMP Exploits against Bluetooth Classic Controllers - GitHub - Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attacks: A Series of Baseband & LMP Exploits...
1 note
·
View note
Photo
Исследователь из Google выпустил эксплоит для взлома iPhone Иэн Бир, исследователь по безопасности, который работает в Google в команде Project Zero, на прошлой неделе пообещал выпустить данные об эксплоите, необходимые для джейлбрейка одной из последних версии мобильной системы, на которой работает iPhone.
0 notes
Text
Взлом сервера через HeartBleed
Всем привет! С Вами снова Gray и сегодня мы рассмотрим довольно интересный случай.
Что из себя представляет HeartBleed? Предлагаю ознакомиться наглядно:
Все довольно просто, уязвимость позволяет прочитать память на сервере.
Heartbeat-запрос выглядит так: «Верни мне слово тест, которое состоит из 4 букв», и получает ответ «тест». Heartbleed-запрос выглядит иначе: «Верни мне слово „тест“, которое состоит из 500 букв», и получает ответ, состоящий из слова «тест» и еще 496 символов, лежащих у жертвы в активной памяти.
С теорией разобрались, переходим к практике. Все начинается со сканирования:
Данный ответ предоставляет довольно много информации, в том числе и о версии сервисов, которые, при изучении катируются 2012-2014 годами.
Проверим наши догадки и запустим скрипт на обнаружение уязвимостей.
nmap --script vuln 10.10.10.79
И получаем ответ:
Тот же результат дал и sslyze:
Пока мы проверяли HeartBleed, у меня работал gobuster для проверки директорий на сервере и нашел довольно занимательные пути:
Всегда же интересно полазать по директориям =) hype_key оказался зашифрованным rsa-key:
Ну чтож, чаще всего так сохраняют ключики на сервере для пользователей, в нашем случае это “hype”, но дальнейшее изучение покажет так ли это.
Пришло время скачать эксплоит для heartbleed и запустить!
Таким образом мы вытащили пароль из памяти и теперь можем попробовать подключиться к серверу по ssh, используя имя hype, найденный ключ и пароль. Поехали )
И мы попали в систему =)
Дальше надо проверить систему, провести разведку. Для этого отлично подойдет скрипт LinEnum.sh
Неплохие результаты. Bash history показала:
А запущенные от рута процессы:
Проверим этот файл:
Отлично! Мы в группе hype, а значит у нас есть доступ до этой сессии в tmux. Пробуем подключиться!
Вот мы и получили права root =)
Всем отличного дня и подписывайтесь ))
https://t.me/Hacktr1cks
https://www.youtube.com/channel/UCi0PmQ2PyHA1TvYZBvOOrgw
8 notes
·
View notes
Photo
Хакер вывел $90 млн из протокола Mirror Пропажу обнаружили только через семь месяцев, а разработчики отказываются давать комментарии. Протокол Mirror на базе Terra-DeFi стал жертвой эксплойта на сумму более $90 млн. Его обнаружил независимый аналитик FatMan и подтвердили сотрудники BlockSec. О хакерской атаке стало известно благодаря тому, что несколько дней назад неизвестный вывел из того же протокола $2 млн. Этот взлом также обнаружил член сообщества, а не команда протокола. Спустя несколько дней они все же выпустили заявление, утверждающее, что устранили эксплоит. Вопрос о том, успел ли кто-то воспользоваться уязвимостью (намекающий на вывод $90 млн) разработчики оставили без ответа. Несмотря на то, что Mirror Protocol никак не связан с Terralabs и До Квоном, они используют те похожие методы работы с клиентами. 🙈🙈
0 notes
Text
Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда
New Post has been published on https://v-m-shop.ru/2021/09/01/hakery-nauchilis-pryatat-vredonosnoe-po-v-pamyati-videokart-i-zapuskat-ego-ottuda/
Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда
Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда
31.08.2021 [23:42],
Николай Хижняк
Хакеры исследуют новые способы внедрения вредоносного ПО на компьютеры жертв и недавно для этой цели научились использовать видеокарты. На одном из хакерских форумов, судя по всему, российском, был продан демонстратор технологии, позволяющей занести вредоносный код в видеопамять графического ускорителя, а затем оттуда его исполнять, пишет портал BleepingComputer. Антивирусы не смогут обнаружить эксплоит, поскольку они обычно сканируют лишь оперативную память.
Источник изображения: Shutterstock
Ранее видеокарты предназначались для выполнения только одной задачи — обработки 3D-графики. Несмотря на то, что их основная задача осталось неизменной, сами видеокарты эволюционировали в своеобразные закрытые вычислительные экосистемы. Сегодня в них содержатся тысячи блоков для ускорения графики, несколько основных ядер, управляющих этим процессом, а также, собственная буферная память (VRAM), в которой хранятся графические текстуры.
Как пишет BleepingComputer, хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, в результате чего его невозможно обнаружить антивирусом. О том, как именно работает эксплоит, ничего неизвестно. Хакер, его написавший, лишь сообщил, что он позволяет поместить малвар в видеопамять, а затем исполнить его непосредственно оттуда. Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее. По его словам, он протестировал работоспособность вредоносного ПО с интегрированной графикой Intel UHD 620 и UHD 630, а также дискретными видеокартами Radeon RX 5700, GeForce GTX 1650 и мобильной GeForce GTX 740M. Это ставит под удар огромное число систем.
Исследовательская команда Vx-underground через свою страницу Twitter сообщила, что в ближайшее время продемонстрирует работу указанной технологии взлома.
Следует отметить, что та же команда несколько лет назад публиковала открытый исходный код эксплоита Jellyfish, также использующего OpenCL для подключения к системным функциям ПК и принудительного исполнения вредоносного кода из GPU. Автор нового эксплоита в свою очередь опроверг связь с Jellyfish и заявил, что его метод взлома отличается. О том, кто приобрёл демонстратор нового эксплоита, а также сумму сделки, хакер не сообщил.
Источник:
Bleeping Computer
VMShop
0 notes
Photo
Немного расскажу про новости IT-сферы. ⠀ ⠀Эксперты команды Cisco Talos рапортуют о целой новой кампании по распространению инфостилеров (т.е. информационных «крадунов»), в первую очередь Agent Tesla, во вторую — Loki и Gamarue. Эти вредоносы способных воровать вашу информацию из различных приложений, например, Google Chrome, Mozilla Firefox, Microsoft Outlook итд. ⠀ ⠀Казалось бы, что тут особенного? Новые вирусы, в том числе инфостилеры появляются каждую неделю (хоть я и не пишу об этом). Д��ло в том, что в нынешней Agent Tesla-кампании хакеры используют модифицированный процесс эксплуатации известных уязвимостей в Microsoft Word (CVE-2017-0199 и CVE-2017-11882). Таким образом они могут легко инфицировать ОС, не привлекая внимания «санитаров», то есть, антивирусов — для этого вам достаточно просто открыть RTF-файл, сам по себе безобидный (RTF – один форматов MS Word). ⠀ ⠀Этот RTF-файл самостоятельно загрузит конечный вредоносный модуль, не вызывая подозрений со стороны защитных решений. По словам специалистов Cisco Talos , только 2 из 58 антивирусов (!!!) сочли файл подозрительным, да и то при этом они всего лишь предупреждали, что документ «неправильно отформатирован». ⠀ ⠀Эксперты поясняют, что атака через безобидный вроде бы документ (кстати, это тренд сезона) эксплуатирует особенности формата RT, который поддерживает возможность встраивания объектов с помощью технологии OLE и использует большое количество управляющих слов для определения содержащегося контента. Обычно парсеры RTF игнорируют неизвестное содержимое, и тем самым становится проще простого сокрыть эксплоит в теле самого документа. ⠀ ⠀По сообщениям специалистов, хакеры применяют еще одну дополнительную меру для защиты вируса от прямого обнаружения: они меняют значения заголовка OLE-объекта, добавляя данные, которые выглядят как тег , но на деле являются эксплоитом для уязвимости CVE-2017-11882 в Microsoft Office. ⠀ ⠀Я бы порекомендовал тебе ознакомиться с оригинальной статьей в блоге Cisco Talos и узнать для себя много нового о том, каковы они — вирусы XXI века. Но там и для специалистов слишком много информации. ⠀ ⠀⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️ https://www.instagram.com/p/B-Jc6kUp4m2/?igshid=1imo4wmsbgdr7
0 notes
Text
Запретный плод сладок — вышедший из под контроля пентест Zepetto
Ох, сколько вещей связывают меня с такой корейской компанией, как Zepetto. Я потратил несколько лет своей жизни на разбор одного из их продуктов — MMO FPS Point Blank. Пусть я уже и забросил разработку эмулятора сервера под эту игру, пару месяцев назад желание узнать побольше об внутренней кухне разработчиков этого «чуда» взяло верх и я не удержался.
Этап первый — разведка
Для начала я принялся собирать сведения о машинах компании. Сделать это было проще простого — оказалось достаточным проанализировать подсеть сервера, на котором располагался основной сайт Zepetto (zepetto.com). В подсети был обнаружен интересный ресурс — баг-трекер на основе Tiki Wiki, причем очень старой версии.
Этап второй — проникновение
Немного пошамани�� со страницами был найден уязвимый компонент — elFinder. Если коротко, то этот файловый менеджер позволяет загружать файлы неавторизованным пользователям, достаточно просто зайти в его директорию: vendor_extra/elfinder/elfinder.html
Кстати, на exploit-db опубликован готовый эксплоит.
Шелл (c99) был успешно залит на сервер и на этом можно было бы закончить рассказ, но интерес взял своё.
После получения доступа к базе данных была скомпрометирована учетная запись администратора (admin), что дало доступ к огромному количеству корп��ративных сведений — данные сотрудников (имена, почтовые адреса, ip-адреса, etc), бухгалтерские отчеты за несколько лет, множество документов к разрабатываемым продуктам, учетные данные на сторонних ресурсах.
И вроде как останавливайся, дядь, уже успех. Но ведь интересно что ещё можно накопать!
В процессе изучения трекера были найдены ссылки на сторонние ресурсы, а именно:
http://tiki.kloud-io.com
http://redmine.san-games.com
По первой ссылке был доступен другой баг-трекер с аналогичной уязвимостью, поэтому права администратора были получены в течении пары секунд. По второй же ссылке располагается трекер, предположительно, мобильного подразделения Zepetto, ответственный за разработку мобильных игр и приложений.
Получить доступ было ещё проще — среди документов из первого трекера быстро был найден почтовый ящик на gmail, принадлежащий администратору redmine.san-games.com:
Не составило труда просто восстановить учетную запись, установив свой пароль.
Получив доступ к трем баг-трекерам передо мной открылась исчерпывающая информация как о компании, так и о её продутках. К примеру, тысячи репортов о Point Blank.
Этап третий — попытка установить контакт с Zepetto
После поверхностного изучения репортов я принял решение связаться с Zepetto для того, чтобы передать данные об уязвимостях. Мною был отправлен развернутый репорт на несколько почтовых аккаунтов, на которые были зарегистрированы админ-аккаунты на трекерах.
Никакого ответа я не получил, но через пару дней администратор попытался восстановить свою учетную запись, привязанную к моей почте:
После осознания того, что восстановить штатными методами у него ничего не получится, ресурсы были спрятаны за файрвол. Подождав ещё пару дней я продублировал сообщения, но ответа всё равно не поступило.
Слив заполученных утилит, документов и аккаунтов
Спустя почти четыре месяца без ответа я решил опубликовать полезную информацию по игре Point Blank в своем репозитории эмулятора сервера на GitHub. Раз для Zepetto эти файлы не представляют ценности, пусть хоть энтузиасты ознакомятся.
Возможно, я поступил неправильно, зашарив эту информацию. Но мне просто не хватало места на облаке ¯\_(ツ)_/¯
2 notes
·
View notes
Text
Почему нужно обязательно установить антивирус на Android смартфон
Нужно устанавливать антивирус на Android-смартфон или нет? Этим вопросом часто задаются в сети и большинство опытных пользователей, которые достаточно хорошо разбираются в данной теме, скажут в один голос вам, что антивирус вам не нужен. Но это не совсем так…
Антивирус пустая трата денег, вирусы на Android это не совсем те вирусы, которым мы привыкли при общении с Windows. Вместо этого разработчики антивирусного программного обеспечения придумали новую проблемы и стараются навязать нам свои сервисы. Примерно такие доводы приводят все разбирающиеся в технологиях люди.
Их всех не посещали зловреды. Они не скачивают странные приложения, не устанавливают их и не дают таким приложениям излишнего доступа. Они не переходят по сомнительным ссылкам. А у некоторых из них с устройством на котором есть ROOT-права и вовсе блокируют рекламу и сомнительный ссылки. Риск получить опасно�� приложение (вирус) в так��х условиях практически равен нулю.
Если, прочитав три абзаца выше вы согласны с написанным – возможно антивирус вам не нужен. А давайте теперь посмотрим на данный вопрос немного с иной стороны. Возьмем в пример антивирус для Windows (я не говорю никакой марки и тому подобного, это не банальная реклама какого-то продукта), он стоит на компьютере у подавляющего большинства пользователей. Что это значит, что все их компьютеры заражены? Отнюдь нет, в данном случаи антивирус выступает страховкой, на случай если при работе за компьютером кто-то допустит ошибку, антивирус сработает и удалит зловред, то того как он причинит множества неудобств. Тут же вы скажите, что не все антивирусы определяют некоторые вирусы или начинают их определять далеко не сразу. Вы правы, но разве в мире есть что-то идеальное?
Отсюда и антивирус для Android, он должен быть для страховки. Мощностей современных смартфонов достаточно, чтобы поставить приложение, которое будет подсознательно давать вам частичку безопасного ощущения.
Не забывайте также что смартфоном пользуются и не самые грамотные в общении с Android пользователи. Условная «Тётя Маша» может вообще не следить за технологиями, а смартфон ей посоветовал при покупке консультант или подарили дети. Тётя Маша может получить сообщение о «подарке от детей», которое опишет инструкцию как установить apk-файл и посмотреть наконец на этот подарок, а то дети ведь старались (ну или выигранный миллион ждет, когда его получат). Как итог, заражение и прощай деньги с карт или мобильного счета, не говоря уже о личных данных. Не самое приятное ощущение.
Можно и просто ненароком попасть на эксплоит, когда вы посещаете по виду обычную страницу, а уязвимость на ней, спокойно эксплуатируют и теоретически можно также быть зараженными, поскольку в браузере Интернет никто эту уязвимость не закрыл.
Это лишь простые примеры. Делаем вывод, антивирус все-таки не самая ненужное в смартфоне приложение. Не обязательно начинать с платных аналогов, чтобы установить дополнительную защиту. Факты кражи денег со смартфон – вполне нормальная практика, так может от нее застраховаться чуть сильнее. Опытные пользователи могут обойтись без антивируса, но все ли настолько опытны чтобы по ��ервому взгляду понять, что интернет-страница поддельная, чтобы понять, что это ложь и никакого «подарка» нет? Как минимум, рядовым пользователям антивирус не повредит.
0 notes
Text
Цитата #462285
opennet, "BadPower – атака на адаптеры быстрой зарядки, способная вызвать возгорание устройства"
Аноним (2): Вот это по-настоящему взрывной эксплоит.
Аноним (81): Под холодный шепот звееезд мы сожгли диодный моооост….
Michael Shigorin: Блин, и вот тут выражение "сжигать за собой мосты" заиграло новыми искрами
View On WordPress
0 notes
Text
Джейлбрейк iOS 13.5 доступен на любом устройстве при помощи unc0ver 5.0.0
Если вы хотите выполнить джейлбрейк современных iPhone, iPad и iPod touch на операционной системе iOS 13.5, в этом поможет приложение unc0ver 5.0.0. Этот инструмент доступен на macOS, Windows и Linux. Разработчики unc0ver анонсировали релиз версии unc0ver 5.0.0. Здесь применяются эксплоит ядра нулевого дня от Pwn20wnd. Именно он позволяет взламывать все устройства на iOS 13.5, включая самые последние модели. Это означает в том числе iPhone 11 Pro, iPad Pro 2020 и iPhone SE на процессорах Apple A12 и A13. unc0ver 5.0.0 совместим с операционными системами iOS 11.0 - iOS 13.5, но не поддерживает версии 12.3-12.3.2 и 12.4.2-12.4.5. Процесс взлома не самый простой. Нельзя просто открыть ссылку в браузере Safari и больше ничего не делать. Следует выполнить описанные ниже шаги. Примечание: перед выполнением джейлбрейка необходимо произвести резервное копирование устройства. Также требуется удалить скачанные на устройство программные обновления. Для этого откройте Настройки > Хранилище.
Джейлбрейк iOS 13.5 при помощи Cydia Impactor
Этот метод требует наличия аккаунта разработчика Apple. Если его нет, используйте следующий метод. Скачайте последнюю версию unc0ver 5.0.0 с сайта или с Github. Скачайте Cydia Impactor. Приложение работает в Windows, Linux и macOS. Altstore работает только в Mac и Windows. Отключите Find My на iPhone и iPad. После джейлбрейка эту функцию можно снова включить. Подключите устройство на iOS к компьютеру и откройте Cydia Impactor. В этом приложении установите файл unc0ver 5.0.0 IPA, скачанный в пункте 1. Нужно ввести логин и пароль от Apple ID. Если вы пользуетесь двухфакторной аутентификацией, то должны ввести сгенерированный код в appleid.apple.com, чтобы использовать Cydia Impactor. На мобильном устройстве откройте Настройки > Общие > Управление устройством и нажмите на профиль, который показывает ваш Apple ID. Нажмите «Доверять» и откройте приложение unc0ver на домашнем экране. Нажмите «Джейлбрейк» и ждите завершения процесса. Устройство может перезагрузиться. После завершения откройте Cydia на домашнем экране для скачивания и установки необходимых утилит.
Джейлбрейк iOS 13.5 при помощи AltStore
Скачайте и установите последнюю версию AltStore. Правой кнопкой мыши нажмите на иконку AltStore в меню и установите плагин Mail на компьютере Mac. Откройте приложение Mail > Настройки > Управлять плагинами и разрешите запускать AltPlugin. Перезапустите приложение Mail. Подключите iPhone или iPad к компьютеру кабелем. Нажмите на иконку AltStore и установите. Введите логин и пароль Apple ID. После завершения установки откройте Настройки > Общие > Управление устройством. Нажмите доверять AltStore. Скачайте unc0ver 5.0.0 в браузере Safari и используйте приложение AltStore для установки. После завершения установки запустите приложение unc0ver и выполните джейлбрейк iOS 13.5. Дождитесь перезагрузки устройства, откройте Cydia для установки утилит. Если после прочтения статьи у вас остались вопросы, напишите их в комментарии или воспользуйтесь рубрикой Вопрос - ответ Источник: Wccftech Read the full article
1 note
·
View note
Text
Опубликован эксплоит для опасного бага в GoAnywhere MFT https://t.co/3N7y1OMRdE
Опубликован эксплоит для опасного бага в GoAnywhere MFT https://t.co/3N7y1OMRdE
— Мобил Гуру (@mgoo_ru) Feb 8, 2023
from Twitter https://twitter.com/mgoo_ru
1 note
·
View note
Photo
Уязвимости процессоров Intel находят до сих пор — но как выяснилось, проблема аппаратных эксплоитов оказалась куда шире. Сегодня утром была опубликована одна из самых масштабных уязвимостей Android-смартфонов за последние несколько лет. Угроза под названием RAMpage была обнаружена объединённой группой исследователей трёх различных университетов. Сообщается, что ей подвержены миллионы пользователей по всему миру, начиная с 2012 года. Согласно результатам исследования, уязвимость RAMpage была найдена в подсистеме ION — драйвере памяти, используемом в Android, начиная с версии 4.0 Ice Cream Sandwich. Но исследователи предупреждают, что помимо Android-смартфонов, уязвимость теоретически может эксплуатироваться и в устройствах под управлением iOS. Эксплоит заставляет подсистему ION записывать и обновлять данные в RAM: в некоторых случаях это действие позволяет «залезть» в соседние ячейки памяти. Таким образом, вредоносное ПО может получить доступ к данным другого приложения, права администратора и полный контроль над устройством. Как утверждается на специально созданном сайте, посвящённом RAMpage, самостоятельно обнаружить вмешательство в работу памяти невозможно. «RAMpage позволяет сломать фундаментальную стену между пользовательскими приложениями и операционной системой. Обычно у приложений нет доступа к чтению данных других программ, но вредоносное ПО может использовать эксплоит RAMpage, чтобы получить административный контроль и доступ к любой информации стороннего приложения. Включая сохранённые пароли, личные фото, электронную почту или переписку в мессенджерах, и даже критичные для бизнеса документы», — говорится в официальном исследовании. Так как уязвимость найдена в драйвере ION, под угрозой находятся все устройства с оперативной памятью LPDDR2 и новее. Другими словами, уязвимости подвержен каждый смартфон, выпущенный в 2012 году или позже. Однако для эксплуатации уязвимости необходимо специальное приложение, которое должно быть запущено на устройстве. Так как уязвимость уже обнаружена, система проверки Google Play вскоре должна получить соответствующее обновление и выявить вредоносный код в потенциально опасных приложениях. Данные о RAMpage были опубликованы совсем недавно — официальных комментариев от Google и других производителей гаджетов ещё не поступало. До тех пор исследователи рекомендуют воздержаться от установки приложений из сомнительных источников. Источник: 4pda
0 notes