Базирано в Токио събитие Mobile Pwn2Own конкуренция един от служителите или изследователите са открили Samsung Galaxy Vulnerability.
[dropcap] T [/ dropcap] дните преминават, когато се появи по-голяма уязвимост на сигурността, също така смартфонът е номер едно, за да се привърже с хакери, за да спечели някои ценни самоличности и други ценни подробности, новата уязвимост идва със смартфон Samsung Galaxy, смартфонът включва S6, S6 Edge и Забележка 4, хакерите твърдят, че не просто са контролирали системата на смартфона, но и са могли да записват гласовото повикване и да слушат записана кутия.
Изследователите от Токио дори за конкуренцията Mobile Pwn2Own са открили тази уязвимост в серията Samsung Galaxy, в крайна сметка това не са хакери хората са изследователи, които току-що са работили за компанията и са разкрили тази уязвимост, като основно уязвимостта ще бъде тихо и ясно обяснена По-долу.
Колко наистина това нарушение на функцията за повикване на смартфон може да бъде хакнато и да прави всякакви неща, за да навреди на смартфона на всеки човек.
Едва ли трябва да знаете, че всеки смартфон на Samsung съдържа определен сменяем чип, известен основно като Baseband чип, което е единствената причина хакът да може да използва вашите смартфони в реалния живот.
Никой от хакерите не е използвал тази техника, тъй като никой от хакерите не се е превърнал в проучване и не получава заплащане за откриване на грешки в определен софтуер или други устройства.
Хакери или можем да кажем, че изследователите са открили уязвимостта с демонстрация в шоуто, което обяснява как хакерите могат да свържат жертвите телефонна клетъчна връзка към собствената им клетъчна базова станция и оттам те могат да проникнат в телефонното обаждане, за да запишат цялото гласово предаване между тях някой.
Сега, ако имате някой от този смартфон на Samsung, тогава може да не се притеснявате за него, скоро след открития от изследователите Samsung Galaxy Екипът от серията се премести при изследователите, плати някои от подаръците на тези изследователи и екипът на Samsung вече започна процеса на решаване на уязвимост.
По-рано казахме, че същата последователност от уязвимост на изследванията в областта на софтуерната основа, Google Chrome са попаднали под това при едно от обстоятелствата изследователите от Китай откриха, че как хакерите могат да използват целия Android Google Chrome с един-единствен link, връзката е идеално съставена, за да използва JavaScript v8 двигателя и скоро след това хакерите могат да насочват контрола върху смартфон.
Всеки ден излиза нова уязвимост, играчите на Xbox също са винаги на разположение, те играят игри чрез онлайн със своите съотборници, но които знаят уязвимостта е само илюзия, при която на потребителите няма да им бъде дадена нито секунда да помислят за това и изведнъж ценната информация изтече, като банката подробности за потребителите.
В днешната дата, ако говорим за Интернет на нещата (IoT), ние сме много близо до експлоата, големите компании вече са разработването на всяка технология, с която разполагат, времето им е променено на мястото на развитие, те регенерират продукта, свързан с интернет.
Прочетете също:
Сега, ако преминем към това събитие като състезание Mobile Pwn2Own в Токио, изследователите са Даниел Комароми и Нико Голде, които в шоу време демонстрирайте новия смартфон извън кутията и експериментът е успешно показан с невъоръжено око на посетителите.