IT обозрение
Четверг, 14 мая, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Популярные Android-приложения содержат уязвимости даже после обновления

24.11.2019
A A
0
Share on FacebookShare on Twitter

Новые версии популярных приложений, размещенных в каталоге Google Play, содержат известные уязвимости, благодаря которым злоумышленники могут совершать атаки с удаленным выполнением кода (RCE). Об этом сообщили в компании Check Point, специализирующейся на технологиях обеспечения информационной безопасности.

Ресурс ZDNet утверждает, что при скачивании программ из официальных магазинов пользователи думают, что проблемы безопасности в этом софте уже решены, а в дальнейшие недостатки будут устраняться с выходом обновлений. Однако это не всегда так.

ЭТО ИНТЕРЕСНО

The Talos Principle 3: Croteam анонсировала финал серии на PS5 и PC

The Talos Principle 3: Croteam анонсировала финал серии на PS5 и PC

14.05.2026
YellowKey: zero-day позволяет взломать шифрование BitLocker через обычную флешку

YellowKey: zero-day позволяет взломать шифрование BitLocker через обычную флешку

14.05.2026

"Когда уязвимость обнаруживается и исправляется в проекте с открытым исходным кодом, сопровождающего его разработчики обычно не имеют никакого контроля над встроенными библиотеками, которые могут быть затронуты этой уязвимостью, а также над приложениями, использующими эти библиотеки. Именно поэтому программа может продолжать использовать устаревшую версию кода даже спустя годы после выявления уязвимости", — говорится в сообщении Check Point.

Google не следит за обновлениями разработчиков, что является опасным для пользователей, которые даже не подозревают, что скачивают недоработанную программу.

В это время из-за уязвимости хакеры могут получить доступ к смартфону жертвы и затем перехватывать переписку или выгружать данные о геолокации пользователя.

Источник: dailycomm.ru

Читайте так-же

The Talos Principle 3: Croteam анонсировала финал серии на PS5 и PC
Новости

The Talos Principle 3: Croteam анонсировала финал серии на PS5 и PC

14.05.2026
0

Croteam и Devolver Digital объявили о разработке The Talos Principle 3 — финальной части серии философских головоломок. Выход запланирован на...

Read more
YellowKey: zero-day позволяет взломать шифрование BitLocker через обычную флешку

YellowKey: zero-day позволяет взломать шифрование BitLocker через обычную флешку

14.05.2026
Бета обновленного Steam Marketplace стартовала: Valve переделала маркет впервые за несколько лет

Бета обновленного Steam Marketplace стартовала: Valve переделала маркет впервые за несколько лет

13.05.2026
Sony WF-1000XM6 в Украине за 14 тыс. грн: на 25% лучшее шумоподавление и 24 часа автономности

Sony WF-1000XM6 в Украине за 14 тыс. грн: на 25% лучшее шумоподавление и 24 часа автономности

13.05.2026
Конец проблемным обновлениям Windows? Microsoft запускает автоматическую функцию отката драйверов

Конец проблемным обновлениям Windows? Microsoft запускает автоматическую функцию отката драйверов

13.05.2026

ТОП НОВОСТИ

GameNative для ПК-игр на Android получил поддержку Frame Generation

GameNative для ПК-игр на Android получил поддержку Frame Generation

06.05.2026
Apple Intelligence наконец станет полезным — за счёт чужих моделей

Apple Intelligence наконец станет полезным — за счёт чужих моделей

06.05.2026
Ленни Кравиц лично формировал образ злодея Бавмы в 007 First Light: детали дизайна

Ленни Кравиц лично формировал образ злодея Бавмы в 007 First Light: детали дизайна

06.05.2026
АТБ досрочно завершила коллаборацию со S.T.A.L.K.E.R. 2 и призналась в причинах

АТБ досрочно завершила коллаборацию со S.T.A.L.K.E.R. 2 и призналась в причинах

06.05.2026
Redmi K100 Max (Wide) предложит огромные экран и батарею, но старый чип

Redmi K100 Max (Wide) предложит огромные экран и батарею, но старый чип

06.05.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Hisense A10 с E-Ink-экраном впервые на живых фото

    0 shares
    Share 0 Tweet 0
  • OPPO Find N3 уже красуется во всех цветах на студийных фото

    0 shares
    Share 0 Tweet 0
  • Patch Tuesday май 2026 года: Microsoft закрыла кучу уязвимостей, но Office нуждается в срочном обновлении

    0 shares
    Share 0 Tweet 0
  • Создатель Tekken ушел из Bandai Namco и сразу основал собственную студию вместе с давним соперником

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz