На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

РЕН ТВ

195 239 подписчиков

Свежие комментарии

  • Leonid PlиGin
    Из-за отключения света "ввели режим повышенной готовности"? К чему готовности? Блин, ну точно придурок пишет!Пять опор ЛЭП обр...
  • Leonid PlиGin
    Аффтар, ты совсем придурок,  или почему? Если ты, дурак, пишешь о высоковольтных опорах, то почему не указываешь клас...Пять опор ЛЭП обр...
  • Гарри Вайсман
    А кто эти Himаrs поставил в ВСУ?ВСУ осуществили с...

Хакеры узнали, как взломать чужой IPhone

Эксперты нашли уязвимости в гаджетах iPhone, которая может быть использована для удаленного управления гаджетом. Способ взломать чужой смартфон опубликован в Symantec. 

Украсть чужие данные, по мнению взломщиков, можно с помощью технологии синхронизации iTunes Wi-Fi sync, которая позволяет передавать данные без непосредственного подключения к компьютеру.

Уязвимость системы получила название Trustjacking. Она заключается в том, что хакеры могут получить доступ к смартфону, если его хозяин разрешил устройству "доверять" незнакомому подключению. 

Перед соединениями с новыми гаджетами IPhone всегда уведомляет пользователя и запрашивает одобрение. После того, как одобрение хозяина смартфона получено, телефон становится уязвимым для взломщиков, который использует тот же Wi-Fi. В результате злоумышленники получают возможность скопировать информацию с телефона. Кроме того, уязвимость позволяет злоумышленникам удалять или устанавливать приложения.

 

Ссылка на первоисточник
наверх