IT обозрение
Четверг, 5 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Популярные Android-приложения содержат уязвимости даже после обновления

24.11.2019
A A
0
Share on FacebookShare on Twitter

Новые версии популярных приложений, размещенных в каталоге Google Play, содержат известные уязвимости, благодаря которым злоумышленники могут совершать атаки с удаленным выполнением кода (RCE). Об этом сообщили в компании Check Point, специализирующейся на технологиях обеспечения информационной безопасности.

Ресурс ZDNet утверждает, что при скачивании программ из официальных магазинов пользователи думают, что проблемы безопасности в этом софте уже решены, а в дальнейшие недостатки будут устраняться с выходом обновлений. Однако это не всегда так.

ЭТО ИНТЕРЕСНО

Конец эпохи анонимности: ИИ легко идентифицирует людей по их аккаунтам в интернете

Конец эпохи анонимности: ИИ легко идентифицирует людей по их аккаунтам в интернете

05.03.2026
Sony отменяет будущие релизы однопользовательских игр для ПК, — Bloomberg

Sony отменяет будущие релизы однопользовательских игр для ПК, — Bloomberg

05.03.2026

"Когда уязвимость обнаруживается и исправляется в проекте с открытым исходным кодом, сопровождающего его разработчики обычно не имеют никакого контроля над встроенными библиотеками, которые могут быть затронуты этой уязвимостью, а также над приложениями, использующими эти библиотеки. Именно поэтому программа может продолжать использовать устаревшую версию кода даже спустя годы после выявления уязвимости", — говорится в сообщении Check Point.

Google не следит за обновлениями разработчиков, что является опасным для пользователей, которые даже не подозревают, что скачивают недоработанную программу.

В это время из-за уязвимости хакеры могут получить доступ к смартфону жертвы и затем перехватывать переписку или выгружать данные о геолокации пользователя.

Источник: dailycomm.ru

Читайте так-же

Конец эпохи анонимности: ИИ легко идентифицирует людей по их аккаунтам в интернете
Новости

Конец эпохи анонимности: ИИ легко идентифицирует людей по их аккаунтам в интернете

05.03.2026
0

В новом исследовании ученые демонстрируют, что ИИ уже легко идентифицирует людей в интернете по их аккаунтам, что ставит под сомнение...

Read more
Sony отменяет будущие релизы однопользовательских игр для ПК, — Bloomberg

Sony отменяет будущие релизы однопользовательских игр для ПК, — Bloomberg

05.03.2026
Трейлер сериала «Фонари» от DC напоминает «Настоящий детектив» с супергероями

Трейлер сериала «Фонари» от DC напоминает «Настоящий детектив» с супергероями

05.03.2026
Автор One Piece спрятал самый большой секрет манги на дне океана: фаны нашли точное место

Автор One Piece спрятал самый большой секрет манги на дне океана: фаны нашли точное место

05.03.2026
Mac для «бедных»: Apple представила MacBook Neo за $599

Mac для «бедных»: Apple представила MacBook Neo за $599

05.03.2026

ТОП НОВОСТИ

Анонс Nothing Phone (4a) и (4a) Pro – компромиссные середняки для зумеров

Анонс Nothing Phone (4a) и (4a) Pro – компромиссные середняки для зумеров

05.03.2026
Хакерский инструмент спецслужб США для взлома iPhone утёк в сеть и теперь используется для кражи криптовалюты

Хакерский инструмент спецслужб США для взлома iPhone утёк в сеть и теперь используется для кражи криптовалюты

05.03.2026
Конец эпохи анонимности: ИИ легко идентифицирует людей по их аккаунтам в интернете

Конец эпохи анонимности: ИИ легко идентифицирует людей по их аккаунтам в интернете

05.03.2026
Блокчейн Ethereum станет независимой средой верификации для ИИ-агентов

Блокчейн Ethereum станет независимой средой верификации для ИИ-агентов

05.03.2026
Версия Crimson Desert для PS5 Pro задействует PSSR, а размер игры на ПК превысит 120 ГБ

Версия Crimson Desert для PS5 Pro задействует PSSR, а размер игры на ПК превысит 120 ГБ

05.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Разработчики Path of Exile сообщили игроку, что шесть недель его жизни были потрачены впустую

    0 shares
    Share 0 Tweet 0
  • Дэвид Ойелоуо и Хейли Этвелл сыграют в новой экранизации «Острова сокровищ»

    0 shares
    Share 0 Tweet 0
  • Аналоговые «глаза» для беспилотных авто: новый сенсор EyeDAR размером с апельсин уничтожает «слепые зоны»

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz