Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

Новая уязвимость позволяет взламывать любые телефоны

19.04.2016  Новости, Безопасность

Apple может сколько угодно заботиться о безопасности iOS-устройств и воевать по этому поводу с ФБР, однако на днях немецкие хакеры доказали, что все телефоны, включая iPhone, подвержены взлому при помощи уязвимости в сети оператора. Вооружившись лишь телефонным номером жертвы, взломщики могут слушать ваши разговоры, читать SMS и даже отслеживать местонахождение. Уязвимость, которая позволяет злоумышленникам удаленно взломать любой телефон, обнаружил немецкий эксперт Карстен Нол, сообщает The Guardian. Уязвимость была обнаружена Нолом в протоколе SS7 (Signaling System Seven) ещё в 2014 г. Он рассказал о её существовании на конвенции хакеров в Гамбурге, однако до сих пор мобильные операторы её не закрыли. Чтобы привлечь к уязвимости внимание общественности, Нол продемонстрировал её существование в эфире телеканала CBS News. В эфир также пригласили конгрессмена от Калифорнии Теда Лью, который выступил в роли жертвы. Чтобы избежать фальсификаций, политику вручили абсолютно новый айфон, а хакеру сообщили только его номер. Ни разу не притронувшись к смартфону Apple, Нол сумел записать все пришедшие на него звонки и текстовые сообщения. Более того, несмотря на выключенный GPS, хакер смог вычислить местонахождение Лью, воспользовавшись методом триангуляции сотовых вышек. Проблемы в протоколе SS7 опасны для любых смартфонов, и не важно, работает ли устройство на базе iOS, Android или иной ОС. По сути, уязвима сама сеть оператора, утверждает хакер, поэтому защититься практически ... читать далее.

Рекомендовано к прочтению


«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...
     
MAR CONSULT: Общественное мнение об изоляции Рунета
Аналитическая компания MAR CONSULT провела исследование про отношение россиян к возможности изоляции Рунета. С 1 марта 2026 года Роскомнадзор совместно с ФСБ и Минцифрой смогут изолировать Рунет от глобальной сети, если посчитают, что существует серьезная угроза безопасности. Лишь 19% респондентов ...

Robort by 3Logic Group автоматизировал внутреннюю логистику офиса с помощью робота-доставщика
Специалисты Robort by 3Logic Group внедрили робота Pudu FlashBot Max для оптимизации документооборота и доставки корреспонденции в офисном пространстве. Проект позволил сократить рутинные перемещения сотрудников между этажами и ускорить передачу документов и посылок. Ежедневная офисная логистика в ...

Роль автоматизации больших данных и ИИ в развитии персонифицированной медицины
Персонализированная медицина давно вышла из рамок теоретических дискуссий и превратилась в рабочий инструмент, просто мы редко замечаем механику, пока процессы идут «в фоне». Так, раньше подбор терапии во многом строился методом проб и ошибок, а сегодня система предлагает варианты ещё до первого ...

Почта России оптимизирует логистику с помощью системы интеллектуального моделирования «Тераплан»
Почта России внедрила систему интеллектуального моделирования процессов логистики на базе платформы «Тераплан». Решение позволяет анализировать и оптимизировать сложные логистические процессы в масштабе всей сети. Платформа позволит оптимизировать транспортную сеть почтово-логистического оператора ...

Меньше премий и подарков, но больше отгулов — практики поздравления именинников в компаниях изменились
Работодатели стали реже дарить сотрудникам подарки и деньги на день рождения, но зато чаще отпускают с работы пораньше или дают дополнительный выходной. В опросе сервиса SuperJob приняли участие представители 1000 компаний и 1600 трудоустроенных граждан из всех округов страны. Сегодня в каждой ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.