Новости ОС Android

Аватара пользователя
Administrator
Сообщения: 165973
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 10001 раз
Поблагодарили: 37329 раз
Украина

Новости ОС Android

#82483

Сообщение Administrator »

Google исправила 8 критических уязвимостей в Android
Компания Google выпустила плановое обновление безопасности ОС Android, устраняющее в общей сложности 118 уязвимостей, в том числе 8 критических.

6 проблем (CVE-2017-0587,CVE-2017-0588, CVE-2017-0589, CVE-2017-0590, CVE-2017-0591, CVE-2017-0592) содержатся в компоненте Mediaserver и позволяют удаленно выполнить произвольный код путем отправки специально сформированного медиафайла.

Также были устранены критические уязвимости в библиотеках GIFLIB (CVE-2015-7555) и libxml2 (CVE-2016-5131). Проэксплуатировав первую злоумышленник может при помощи специально сформированного файла вызвать повреждение памяти и выполнить произвольный код.

Проблема CVE-2016-5131 позволяет атакующему при помощи специально сформированного файла выполнить произвольный код в контексте непривилегированного процесса.

В числе прочих был устранен ряд позволяющих выполнить произвольный код уязвимостей повышения привилегий, затрагивающих компоненты Mediaserver и Audioserver, драйверы MediaTek, Qualcomm и NVIDIA, а также загрузчики Qualcomm и Motorola.
Боты
Боты
Информация
Сообщения: Поиск…
Зарегистрирован: Пожалуйста, подождите.

Объявление

Реклама IPTV сервисов

TVIZI - Кино и телевидение

находятся тут!
1 плейлист - 2 устройства, без привязки к IP
Перейти на TVIZI

IPTV.ONLINE

Просмотр ваших любимых телепередач с любого устройства в любой точке мира.
1500+ каналов в SD, HD и 4K качестве.
Более 70 тысяч фильмов и сериалов доступно в медиатеке.
Перейти на IPTV.ONLINE
Аватара пользователя
Administrator
Сообщения: 165973
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 10001 раз
Поблагодарили: 37329 раз
Украина

Новости ОС Android

#83154

Сообщение Administrator »

Новая уязвимость в Android позволяет хакерам осуществлять невидимые действия
Исследователи Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии обнаружили новый класс атак на Android, который называется Cloak and Dagger. Он позволяет злоумышленникам осуществлять действия на смартфоне втайне от пользователя: например, записывать нажатия кнопок и устанавливать программное обеспечение.
11.png.b81846d890a4eb9cb5c757eb2557f569.png
Уязвимости класса Cloak and Dagger используют особенности пользовательского интерфейса Android и требуют лишь двух разрешений: SYSTEM ALERT WINDOW (draw on top) и BIND ACCESSIBILITY SERVICE (a11y).

Это обеспокоило исследователей, поскольку Android автоматически предоставляет разрешение на рисование поверх окон (draw on top) всем приложениям из Google Play. После получения этого разрешения хакер легко может получить и второе — a11y. Приложения с поддержкой Cloak and Dagger скрывают слой вредоносной активности под безвредными визуальными эффектами, из-за чего пользователь может нажимать на невидимые элементы и активировать алгоритмы регистрации нажатия кнопок.

«Что ещё хуже, мы заметили, что приложение с доступом может запускать события, разблокировать телефон и взаимодействовать с любыми другими приложениями, когда экран отключен, — пишут исследователи. — Так хакер может совершить серию вредоносных операций, когда экран полностью отключен, а затем снова заблокировать телефон и оставить пользователя в неведении».

Google уже известно об уязвимости. «Мы тесно работали с исследователями и, как всегда, ценим их усилия, направленные на обеспечение безопасности наших пользователей, — заявил представитель компании. — Мы обновили Google Play Protect — наши службы безопасности на всех устройствах на базе Android с Google Play, — чтобы обнаружить и предотвратить установку этих приложений. Ещё до появления этого отчёта мы встроили новые системы безопасности в Android O, которые укрепят защиту от этих проблем».

Один из исследователей, Яник Фратантонио (Yanick Fratantonio), рассказал TechCrunch, что последние обновления для Android могут защитить от Cloak and Dagger. Команда проведёт ряд тестов и обновит сайт. Пока он советует не загружать незнакомые приложения и следить за упомянутыми разрешениями.
Аватара пользователя
Administrator
Сообщения: 165973
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 10001 раз
Поблагодарили: 37329 раз
Украина

Новости ОС Android

#84713

Сообщение Administrator »

Google устранила 11 критических уязвимостей в Android
Компания Google представила плановое июньское обновление безопасности для Android, устраняющее 101 уязвимость, в том числе 11 критических, в компонентах ОС.

В различных библиотеках было устранено в общей сложности 8 критических проблем, позволявших удаленно выполнить код в контексте непривилегированного процесса путем отправки специально сформированного файла.

В мультимедийном фреймворке исправлена уязвимость CVE-2017-0637, проэксплуатировав которую атакующий мог удаленно выполнить произвольный код, вызвав повреждение памяти с помощью специально сформированного файла.

Также компания устранила уязвимость CVE-2017-0638 в графическом интерфейсе системы, позволявшую выполнить произвольный код в контексте непривилегированного процесса с помощью специально сформированного файла.

Наконец, в драйвере Bluetooth устранена проблема CVE-2017-7371, проксплуатировав которую атакующий мог выполнить произвольный код в контексте ядра.

В числе прочих исправлен ряд проблем в компонентах Qualcomm, NVIDIA и MediaTek, позволявшие вредоносному приложению выполнить произвольный код в контексте ядра или получить доступ к важной информации.
Аватара пользователя
Administrator
Сообщения: 165973
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 10001 раз
Поблагодарили: 37329 раз
Украина

Новости ОС Android

#84815

Сообщение Administrator »

Обнаружен копирующий WannaCry вымогатель для Android
Исследователи компании Qihoo 360 обнаружили вымогательское ПО для Android-устройств, маскирующееся под печально известный WannaCry. Для того чтобы напугать пользователей и заставить их поскорее заплатить выкуп, вредонос использует такое же, как у WannaCry уведомление с требованием выкупа.

Вымогательское ПО распространяется через китайские игровые форумы и маскируется под плагин для популярной в Китае мобильной игры King of Glory. Несмотря на то, что записка с требованием выкупа выглядит очень похожей на WannaCry, складывается впечатление, будто операторы вредоноса хотят быть арестованными. Вымогатели требуют за разблокировку Android-устройства 40 китайских юаней (около $6), которые должны быть перечислены через один из китайских сервисов QQ, Alipay или WeChat.

Либо им не известно о существовании анонимной криптовалюты, либо они забыли, в какой стране живут. Китайские правоохранители смогут отследить платежи за считанные минуты.

Если не учитывать все вышеупомянутое, вредонос довольно впечатляющий. В отличие от большинства вымогателей для мобильный устройств он не просто блокирует экран, а шифрует файлы. Шифрование осуществляется с использованием AES, а к именам файлов добавляется расширение из смеси букв латинского алфавита и китайских символов. Вредонос способен шифровать только файлы размером не более 10 КБ.
Аватара пользователя
boom
Сообщения: 8623
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 68 раз
Поблагодарили: 120 раз
Украина

Новости ОС Android

#84865

Сообщение boom »

Обнаружен первый Android-зловред с инъекцией кода

«Лаборатория Касперского» изучила новую вредоносную программу Trojan.AndroidOS.Dvmap.a, инфицирующую мобильные устройства под управлением операционной системы Android.
and2.jpg.e6d24c1d4b0f364fa0a14ec4b910c2b2.jpg
Зловред изначально распространялся через Google Play под видом игры. Для обхода проверки на безопасность магазина приложений злоумышленники применили любопытную схему. Загрузив в конце марта 2017 года в магазин «чистое» приложение, они потом несколько раз публиковали вредоносное обновление к нему. Такая версия присутствовала в магазине недолго — обычно в тот же день киберпреступники возвращали безопасную модификацию программы.
Проникнув на смартфон или планшет, троян пытается получить root-права. При этом зловред внедряет вредоносный код в системные библиотеки libdmv.so или libandroid_runtime.so. «Лаборатория Касперского» отмечает, что Dvmap — это первая вредоносная программа для Android с инъекцией кода.
and1.jpg.5c7cab5e15c8f026ccd35a4f11829c63.jpg
Троян также устанавливает в систему вредоносные модули с функциональностью, отличной от функциональности исходных компонентов. Судя по всему, основная цель вредоносной программы — закрепиться в системе и выполнить загруженные файлы с root-правами.
Зловред сообщает практически о каждом своем действии злоумышленникам. Эксперты полагают, что таким образом создатели программы осуществляют её тестирование.
Приложение с трояном загрузили более 50 тыс. пользователей.
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Аватара пользователя
boom
Сообщения: 8623
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 68 раз
Поблагодарили: 120 раз
Украина

Новости ОС Android

#87496

Сообщение boom »

Android атакует новый вирус: Опубликован список опасных приложений
android-anti-virus.jpg
Новый вирус на Android стал заражать устройства пользователей. Вирус LeakerLocker обнаружили в нескольких приложения, которые распространяются через Google Play, сообщает ain.ua.

Новый тип вируса обнаружили специалисты по безопасности из компании McAfee . LeakerLocker – это вирус-вымогатель (ransomware), однако этот типа вируса работает не совсем традиционно.

Вместо того, чтобы зашифровать пользовательские файлы и требовать выкуп за ключ разблокировки, он угрожает разослать личные данные со смартфона по всему контакт-списку пользователя.

Вирус обнаружили в Google Play, он называется LeakerLocker. Сейчас известно, что эту угрозу содержат два приложения – Blur Wallpapers HD и Booster&Cleaner Pro. Эти приложения уже успели скачать тысячи пользователей.

Если смартфон заражен вирусом, экран будет заблокирован, а пользователю покажут такое сообщение:
841127_1774155.png
В сообщении авторы вируса сообщают, что у пользователя есть 72 часа, чтобы заплатить выкуп. Если требование не будет выполнено, история браузера, фото, переписка в Facebook, история звонков, SMS и полные тексты почтовой переписки будут разосланы по всем контактам. Если пользователь платит выкуп, ему сообщают, что его данные были удалены с сервера.

Компания Google уже начала исследование нового вируса.

Напомним, ранее более 14 миллионов пользователей смартфонов во всем мире атаковал новый вирус на Android.
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Аватара пользователя
Administrator
Сообщения: 165973
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 10001 раз
Поблагодарили: 37329 раз
Украина

Новости ОС Android

#88321

Сообщение Administrator »

Google унифицирует внешний вид смайликов в различных версиях Android
12.jpg
В последние несколько десятков лет смайлики стали неотъемлемой частью общения в сети. Ежегодно разработчики создают десятки новых эмодзи, которые пользователи могут применять во время онлайн-общения. Практически в каждой версии Android разработчики Google меняют системные смайлики. Так, в Android 8.0 они полностью перерисовали стандартные эмодзи и впервые за все время сделали их круглой формы.
28.jpg
Вместе с этим в Google решили проблему совместимости смайликов между разными версиями Android.
64.jpg
Ранее при отправке смайликов с устройства под управлением новой версии Android на устройство со старой версией этой операционной системы пользователи часто сталкивались со следующей проблемой:
68.png
Чтобы дать возможность использовать и видеть все смайлики, независимо от версии Android, компания Google разработала новую библиотеку EmojiCompat. Данная библиотека совместима с Android 4.4 KitKat, а также более новыми сборками. В нее включены обратно совместимые шрифты, при помощи которых старые устройства смогут отображать новые эмодзи.

Для того, чтобы владельцы мобильных устройств под управлением Android 4.4 KitKat и более новых версий могли использовать одни и те же смайлики, разработчикам приложений нужно будет лишь добавить в свои продукты поддержку EmojiCompat.

Теперь главное, чтобы сторонние разработчики поддержали данную инициативу Google.
Аватара пользователя
boom
Сообщения: 8623
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 68 раз
Поблагодарили: 120 раз
Украина

Новости ОС Android

#88458

Сообщение boom »

В прошивке ряда Android-устройств обнаружен троян, заражающий процессы приложений
«Доктор Веб» предупреждает о том, что в прошивках ряда доступных на рынке мобильных устройств присутствует довольно опасная вредоносная программа, способная инфицировать процессы приложений.
and1.jpg
Зловред получил обозначение Android.Triada.231. Трояны этого семейства внедряются в системный процесс компонента Android под названием Zygote, который отвечает за старт программ на мобильных устройствах. Благодаря этому зловреды проникают в процессы всех работающих приложений, получают их полномочия и функционируют с ними как единое целое.
Android.Triada.231 встроен в системную библиотеку libandroid_runtime.so. Причём, как отмечает «Доктор Веб», внедрение произведено на уровне исходного кода. Иными словами, к заражению причастны инсайдеры или недобросовестные партнёры, которые участвовали в создании прошивок заражённых мобильных устройств.
and2.jpg
Зловред получает управление каждый раз, когда любое приложение на устройстве выполняет запись в системный журнал. Главной задачей трояна является незаметная загрузка и запуск других вредоносных модулей. Это могут быть, скажем, плагины для кражи конфиденциальной информации из банковских приложений, модули для кибершпионажа и перехвата переписки из клиентов социальных сетей и интернет-мессенджеров и т. п.
Ситуация усугубляется тем, что удалить вредоносную программу стандартными методами невозможно, поскольку она интегрирована в одну из библиотек операционной системы и расположена в системном разделе. Поэтому требуется установка заведомо безопасной прошивки.
Подробнее о проблеме можно узнать здесь.
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Аватара пользователя
Administrator
Сообщения: 165973
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 10001 раз
Поблагодарили: 37329 раз
Украина

Новости ОС Android

#90815

Сообщение Administrator »

Ликвидирован масштабный ботнет из Android-устройств
Исследователи безопасности из Akamai, Flashpoint, Cloudflare, Oracle Dyn, RiskIQ и Team Cymru общими усилиями ликвидировали массивный ботнет из Android-устройств WireX. «Зомби-сеть» использовалась для осуществления DDoS-атак на представителей разных отраслей, в том числе гостиничного и игрового бизнеса, порноиндустрии, а также на регистраторов доменных имен.

Компания Google узнала об угрозе несколько дней назад и провела проверку Play Store на наличие вредоносного ПО. В результате из магазина были удалены 300 приложений, использовавшихся киберпреступниками для заражения Android-устройств и объединения их в ботнет. В настоящее время Google удаляет вредоносное ПО с инфицированных гаджетов по всему миру. Точное количество пострадавших устройств не раскрывается.

WireX появился 2 августа 2017 года и оставался незамеченным до 15 августа, пока исследователи не обнаружили, что ботнет использовался в продолжительных DDoS-атаках. В некоторых случаях в атаках участвовали до 70 тыс. IP-адресов в более чем ста странах. По словам экспертов, использование для DDoS-атак такого большого количества зараженных мобильных устройств из стольких стран весьма необычно.

Как сообщается в блоге исследователей, WireX применялся в волюметрических DDoS-атаках на уровне приложений. Генерируемый «зомби-устройствами» трафик в основном представлял собой HTTP GET-запросы от действительных клиентов и браузеров. В некоторых случаях трафик также включал в себя HTTP POST-запросы.
Аватара пользователя
boom
Сообщения: 8623
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 68 раз
Поблагодарили: 120 раз
Украина

Новости ОС Android

#93187

Сообщение boom »

Обнаружена новая версия опасного банковского Android-трояна Svpeng
«Лаборатория Касперского» предупреждает о появлении новой модификации вредоносной программы Svpeng, атакующей устройства под управлением операционных систем Android.
vir1.jpg
Svpeng — это мобильный банковский троян. Обнаруженная версия зловреда получила функциональность кейлоггера: программа способна записывать нажатия клавиш на устройстве, что позволяет перехватывать конфиденциальную информацию, скажем, логины и пароли.
Троян распространяется через вредоносные веб-сайты под видом фальшивого Flash-плеера. После проникновения на устройство Svpeng запрашивает права доступа к функциям для людей с ограниченными возможностями. В результате, зловред приобретает много дополнительных привилегий: например, получает доступ к интерфейсу других приложений и возможность делать скриншоты экрана каждый раз, когда на виртуальной клавиатуре набирается символ.
vir2.jpg
Вредоносная программа способна перекрывать окна других приложений. Это позволяет трояну выводить собственное фишинговое окно поверх интерфейса банковского приложения — такая тактика позволяет ввести жертву в заблуждение и получить конфиденциальные данные.
Кроме того, троян назначает себя приложением для SMS по умолчанию, получает доступ к контактам, а также выдаёт себе права совершать звонки. Плюс ко всему блокируются любые попытки отключить администраторские привилегии зловреда. Таким образом, троян делает своё удаление максимально трудным.
Основная часть атак новой версии Svpeng пришлась на Россию (29 %), Германию (27 %), Турцию (15 %), Польшу (6 %) и Францию (3 %).
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Ответить

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость