Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Четыре новые уязвимости в Android позволяют хакерам получить полный контроль над устройствами и доступ к личным и корпоративным данным

09.08.2016  Новости, Безопасность, Мобильные и беспроводные решения

Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm. Qualcomm — ведущий мировой разработчик LTE-чипсетов с долей в 65% на рынке LTE-модемов для экосистемы Android. Check Point назвал группу выявленных уязвимостей QuadRooter. Используя их, хакеры могут получить полный контроль над устройствами и доступ к конфиденциальным личным и корпоративным данным. Он также даст преступникам возможность отслеживать набор с клавиатуры (кейлоггинг), местонахождение пользователя по GPS, записывать видео и аудио. Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет вместе со своими чипсетами. Хакер может подключиться к этим уязвимостям через вредоносное приложение. Таким приложениям не нужны специальные разрешения владельца смартфона, чтобы использовать уязвимости, поэтому их действия не вызовут подозрений. По оценкам экспертов, поражены 900 миллионов устройств, включая следующие модели: * Samsung Galaxy S7 & S7 Edge * Sony Xperia Z Ultra * Google Nexus 5X, 6 & 6P * HTC One M9 & HTC 10 * LG G4, G5 & V10 * Motorola Moto X * OnePlus One, 2 & 3 * BlackBerry Priv * Blackphone 1 & 2 Поскольку уязвимые драйверы устанавливаются на устройства в процессе заводской сборки, избавиться от них можно, только установив патч от дистрибьютора или оператора сотовой связи. Дистрибьюторы и операторы смогут начать выпуск ... читать далее.

Рекомендовано к прочтению


Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...
     
3 причины, почему сотрудники сопротивляются внедрению ИИ
Общаясь с клиентами, замечаю, что при внедрении инструментов искусственного интеллекта компании сталкиваются не только с техническими ограничениями, но и с сопротивлением сотрудников. Обычно оно не проявляется открыто: это сомнения, недоверие и попытки заранее объяснить, почему именно в этом ...

Пять позитивных эффектов от проекта Закона о госрегулировании ИИ
Законопроект «Об основах госрегулирования сфер применения технологий искусственного интеллекта» был опубликован на прошлой неделе для общественного обсуждения. Отметим, что появление данного законопроекта — часть широкомасштабных мер Правительства по развитию ИИ в РФ. «В соответствии с поручением ...

Gartner: дефицит ИИ-кадров стал главным краткосрочным вызовом для финансовых директоров
По данным исследования Gartner, ключевыми вызовами для финансовых директоров (CFO) в ближайшие шесть месяцев станут поиск и развитие специалистов в области искусственного интеллекта и цифровых технологий, а также работа в условиях высокой неопределённости. Ускоряющаяся нестабильность «Финансовые ...

Внедрение Колибри-АРМ в ИТ-инфраструктуру нефтегазовой корпорации
Заказчик проекта – одна из крупнейших в России нефтегазовых корпораций. Заказчик искал решение для управления ИТ-инфраструктурой и пользовательскими устройствами – а одним из ключевых требований было управление гетерогенной средой, включающей устройства на разных операционных системах ...

Россияне предпочитают авто с русским звуком
Российский бренд «Урал» вышел на второе место по продажам в категории автозвука, заняв 13% рынка Уровень доверия к российским брендам зависит от категории товара: так, если в электронике в целом превалируют зарубежные производители, то в сегменте автозвука приоритет остается за отечественными ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.