LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 28 пользователей онлайн
Обновления
Комментарии Сертификат ТР ТС ... [21.12.24]
Материал Смена паролей на компьютерах в сети с помощью AD [04.09.24]
Материал Установил CentOS 7 как корректно настроить кодировку httpd.conf? [14.07.24]
Материал Установил CentOS 7 как легко и просто настроить ssh доступ? [24.03.24]
Комментарии Спасибо... [17.02.24]
Материал Форма ввода php [08.05.23]
Материал Windows 11 LTSC выйдет во второй половине 2024 года [08.05.23]
Материал Microsoft прекратит выпуск обновлений для Windows 10 [29.04.23]
Комментарии Огромный респект и... [04.10.22]
Комментарии не помогло... [10.07.22]
Комментарии не получается войт... [02.11.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]

RSS

Последние добавленные статьи

Создана вредоносная программа, ворующая данные из iPhone
14.11.2009

Логотип iPhone

Владельцам Apple iPhone, чьи аппараты прошли джейлбрейкинг (или, короче, джейлбрейк), следует крепко подумать о защите от несанкционированного вторжения. Такое заявление сделали эксперты компании Intego, специализирующейся на ПО для обеспечения безопасности Mac OS X.

В будущем не исключена возможность появления самых изощренных вирусов для iPhone.

Как выяснилось, хакеры подготовили вредоносную программу, использующую уязвимость, аналогичную той, которую эксплуатирует ikee, первый червь для iPhone. Но если ikee лишь меняет обои на экране смартфона, то iPhone/Privacy.A ворует данные, незаметно копируя сообщения электронной почты, контакты, СМС, записи календаря, фотографии, музыку, видео и вообще любые данные, созданные сторонними приложениями.

Работа вредоносного кода iPhone/Privacy.A строится следующим образом. Злоумышленники устанавливают хакерский инструмент на любом iPhone или компьютере с Windows, Linux, Mac OS и UNIX. Затем утилита сканирует окружающее Wi-Fi-пространство в поисках iPhone, который прошел джейлбрейкинг, открывающий удаленный интернет-доступ к операционной среде смартфона через SSH-туннель. Если iPhone найден и выставленный по умолчанию пароль (alpine) для SSH-доступа не изменен пользователем, происходит взлом с последующим несанкционированным копированием данных.

Специалисты предупреждают, что опасность подстерегает где угодно. Так, например, хакерский инструмент может быть установлен на демонстрирующихся в магазинах компьютерах, рабочих станциях предприятия, машинах в интернет-кафе, в iPhone задумавшего недоброе коллеги.

По некоторым подсчетам, процедуру джейлбрейкинга прошли около 6–8% всех iPhone.

С момента выхода первого iPhone Apple всеми силами противится джейлбрейкингу, утверждая, что смартфон становится «черной дырой», куда попадают абсолютно любые приложения, способные нанести вред. Теперь же ситуация накалилась, так как джейлбрейкинг открывает «черный ход» для злоумышленников.

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: