Владельцы смартфонов озабочены проблемами безопасности

Владельцы смартфонов озабочены проблемами безопасности

Компания Juniper Networks провела глобальный опрос, который показал, что абсолютное большинство пользователей - четверо из пяти - считает "уровень безопасности" особо важным показателем, влияющим на выбор или процесс использования мобильного устройства.



По заказу Juniper компании KRC Research и Synovate опросили более шести тысяч владельцев планшетных компьютеров и смартфонов в 16 странах мира. Помимо прочего, выяснилось, что три четверти участников опроса используют мобильную технику для хранения важной личной или деловой информации, и более половины респондентов при этом обеспокоены риском утери устройства.


Примерно 44% опрошенных сообщили, что они используют планшет или смартфон для решения как личных, так и деловых задач, что формирует потребность в надлежащей защите устройства. Большинство пользователей - 81% - признались, что при помощи мобильной техники они часто подключаются к сети предприятия, причем делают это без ведома или без разрешения руководства.


Однако, несмотря на общую озабоченность проблемами безопасности, далеко не все пользователи принимают необходимые меры для ее обеспечения. Так, лишь 24% опрошенных подтвердили, что они часто изменяют те или иные элементы конфигурации защиты их мобильных устройств; 35% модифицируют настройки безопасности при необходимости, 31% делает это редко или никогда, а еще 9% сказали, что не знают ничего о параметрах защиты. Кроме того, результаты опроса выявили, что планшеты или смартфоны 14% пользователей даже не защищены паролями.


Комментируя итоги изучения общественного мнения, вице-президент Juniper Networks Марк Баухаус отметил, что мобильные устройства все чаще становятся объектами разнообразных атак. "К счастью, пользователи осознают необходимость защищать личные данные и конфиденциальные сведения; задача же индустрии безопасности - не ждать, пока развитие 'мобильной реальности' будет окончательно завершено, и уже сейчас органично встраивать в нее свои решения", - сказал он.


PC World

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru