![Jak skonfigurować kompletny serwer pocztowy (Postfix) za pomocą „Roundcube” (Webmail) w systemie Ubuntu/Debian](/f/019a1a813eb1f04b428e49c505237c05.png?width=100&height=100)
Tokijska impreza Konkurs Mobile Pwn2Own jeden z pracowników lub badaczy odkrył lukę w zabezpieczeniach Samsung Galaxy.
[dropcap]T[/dropcap] mija dni, w których pojawia się coraz więcej luk w zabezpieczeniach, podobnie jak smartfon jest numerem jeden, aby związać się z hakerami, aby zyskać pewna cenna tożsamość i inne cenne szczegóły, nowa luka pojawiła się w smartfonie Samsung Galaxy, smartfon zawiera S6, S6 Edge i Uwaga 4, hakerzy twierdzą, że nie tylko kontrolowali system smartfona, ale także byli w stanie nagrywać rozmowę głosową i słuchać nagrane pudełko.
Badacze z Tokio, nawet konkurencja Mobile Pwn2Own, odkryli tę lukę w serii Samsung Galaxy, ostatecznie nie są to hakerzy ci ludzie to badacze, którzy właśnie pracowali dla firmy i ujawnili tę lukę, w zasadzie ta luka zostanie po cichu jasno wyjaśniona poniżej.
Jak naprawdę można włamać się do funkcji dzwonienia na smartfony i robić różne rzeczy, aby zaszkodzić smartfonowi.
Prawie nie musisz wiedzieć, że każdy smartfon Samsunga zawiera pewien wymienny chip, zasadniczo znany jako chip Baseband, co jest jedynym powodem, dla którego hack może wykorzystać twoje smartfony w prawdziwym życiu.
Żaden z hakerów nie użył tej techniki, ponieważ żaden z hakerów nie stał się badaczem i nie zarabiał na znajdowaniu błędów w określonym oprogramowaniu lub jakichkolwiek urządzeniach.
Hakerzy lub możemy powiedzieć, że badacze odkryli lukę dzięki demonstracji w wydarzeniu, które wyjaśnia, w jaki sposób hakerzy mogą połączyć ofiary połączenie telefonu komórkowego z własną komórkową stacją bazową, a stamtąd mogą włamać się do rozmowy telefonicznej, aby nagrać całą transmisję głosu między ktoś.
Teraz, jeśli masz któryś z tego smartfona Samsung, być może nie musisz się tym martwić, wkrótce po odkryciu przez badaczy Samsunga Galaxy seria Zespół przeniósł się do badaczy wpłacił tym badaczom część prezentów, a zespół Samsunga już rozpoczął proces rozwiązywania problemu słaby punkt.
Wcześniej powiedzieliśmy, że ta sama sekwencja luk w badaniach w zakresie podstaw oprogramowania, Google Chrome, została objęta tym Jednym z okoliczności, naukowcy z Chin odkryli, że hakerzy mogą wykorzystać cały Android Google Chrome za pomocą jednego link, link jest doskonale skomponowany, aby wykorzystać silnik JavaScript v8, a wkrótce po tym hakerzy mogą przejąć kontrolę nad smartfon.
Każdego dnia pojawia się nowa luka, gracze Xbox są również zawsze dostępni tylko, grają w gry online ze swoimi kolegami z drużyny, ale kto zna podatność to tylko złudzenie, w którym użytkownicy nie będą mieli ani sekundy na przemyślenie i nagle cenne informacje wyciekną, np. z banku szczegóły użytkowników.
W dzisiejszych czasach, jeśli mówimy o Internecie rzeczy (IoT), to jesteśmy bardzo bliscy bycia exploitem, duże firmy już są rozwijając każdą technologię, którą mają teraz swój czas zostały zmienione w miejsce rozwoju regenerują produkt związany z Internet.
Przeczytaj także:
Teraz, jeśli przejdziemy do tego wydarzenia jako konkursu Mobile Pwn2Own w Tokio, badaczami są Daniel Komaromy i Nico Golde, którzy na show time demonstrują nowy smartfon po wyjęciu z pudełka, a eksperyment z powodzeniem pokazuje gołym okiem zwiedzających.