Перейти к содержанию
AM_Bot

Любой GSM-телефон уязвим для хакеров

Recommended Posts

AM_Bot

iphone.jpgШироко используемая в мире беспроводная технология GSM позволяет хакерам получить удаленный доступ к мобильному телефону, предоставляющий им возможность отправлять с него сообщения и совершать звонки.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
iphone.jpgШироко используемая в мире беспроводная технология GSM позволяет хакерам получить удаленный доступ к мобильному телефону, предоставляющий им возможность отправлять с него сообщения и совершать звонки.Читать далее

У меня дежавю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Все гораздо проще, просто Миллер любитель яБлоков, а не ведер :)http://www.securitylab.ru/news/383191.php

Не понял, если често, при чем тут Миллер, при чем тут яблоки и ведра. GSM-стек стандартизован и дыра именно в нем, а не в конкретной его реализации.

Обе новости - эта и эта, ссылаются на Карстена Ноля, слова одни и те же, публикации по сути идентичны, разница по времени - почти 4 месяца

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ole44

Основатель антивирусной компании F-Secure может возглавить Nokia

Финская телекоммуникационная группа Nokia предлагает Ристо Сииласмаа на должность нового председателя совета директоров. читаем>>>

Всё будет под контролем :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Всё будет под контролем :rolleyes:

Ну изменить GSM-стек это никак не поможет, ибо дело не в конкретной его имплементации, а в самой спецификации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×