На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Алексей
    Про смывание витаминов полная хрень😁Бытовые хитрости,...
  • Александр
    Бред " сивой кобылы"Из-за чего рухнул...
  • Алексей
    Если у Вас острый пульпит,ничего уже не поможет.Бегом к стоматологу!Есть быстрый спос...

Вечные проблемы: специалисты назвали уязвимости, которые останутся в гаджетах навсегда




Любой замок, который создан руками человека, можно открыть при помощи подходящего ключа. Отмычка в правильных руках – это тоже своего рода «подходящий ключ». Данное правило в полной мере распространяется и на цифровую безопасность. На самом деле с гаджетами все еще хуже и сложнее, ведь многие из них выйдя в тираж, прекращают получать обновления от производителей, что сразу же переводит их в группу риска.

BlueBorne – проходной двор через Bluetooth


Чаще всего используют такой способ. |Фото: arhano.ru.

Чаще всего используют такой способ. |Фото: arhano.ru.

 

Что это такое: данная уязвимость позволяет воровать любые пользовательские данные и широко используется злоумышленниками по всему миру. Чаще всего преступники заражают девайс при помощи Bluetooth вирусом-вымогателем или втягивают его в ботнет – сеть для организации масштабной кибернетической атаки.

Как заражают и для кого опасно: проще всего заразиться по средству BlueBorne – это использовать устаревшую версию операционной системы. После этого достаточно оказаться со злоумышленником в зоне действия Bluetooth-сигнала. Преступник отправляет код на гаджет и повреждает им ОС. Чаще всего взламывают так людей с системой Android 5.1 и Android 6.0. В группе риска и iOS-девайсы с версией 9.3.5 (и раньше).

Meltdown и Spectre – слабость «сердца»


Уязвимости процессора также часто используются. |Фото: liga.net.

Уязвимости процессора также часто используются. |Фото: liga.net.

 

Что это такое: данные виды взлома используют уязвимость процессоров «умных» гаджетов. В большинстве случае пользователю даже ничего не надо скачивать, чтобы стать жертвой данного вида взлома. В итоге преступники получают доступ к памяти устройство, а значит и ко всему, что на нее записано. А это значит, что в руках хакеров окажутся пароли, личная переписка, ключи шифрования и многое другое.

Как заражают и для кого опасно: в абсолютном большинстве случаев взлом осуществляется при помощи вредоносных сайтов. Как правило, пользователям даже не надо ничего скачивать самим, достаточно оказаться на инфицированном интернет-портале и тамошние скрипты сделают все самостоятельно. Реже заражение происходит при переходе по ссылке или баннеру. Опасны такого рода взломы абсолютно для всех пользователей.

Почему никто ничего с этим не делает?


Обслуживание устаревших систем не рентабельно. ¦Фото: avto.goodfon.ru.

Обслуживание устаревших систем не рентабельно. ¦Фото: avto.goodfon.ru.

 

Все дело в деньгах. Обновление старых систем для производителей не является приоритетной задачей. Заботиться о старых ОС и отдельных программах просто так никто не станет. Все потому, что для самой компании-производителя это банально не рентабельно. Лишь иногда компании делают исключения, когда случается что-то из ряда вон выходящее. Например, как это было с массированной атакой при помощи вымогателя WannaCry. Тем не менее, рассчитывать на своеврменную поддержку устаревших ОС сегодня не стоит.

Специалисты по кибербезопасности рекомендуют не пользоваться старыми гаджетами при совершении покупок в интернете, а также скачивать что-либо из недостоверных источников.

источник

Если вам понравился пост, пожалуйста, поделитесь им со своими друзьями:







И не забудьте:
Подписаться на мой Instagram
Ссылка на первоисточник

Картина дня

наверх