Samsung закрывает опасную уязвимость в Galaxy S III

Samsung закрывает опасную уязвимость в Galaxy S III

Южнокорейская компания Samsung, наконец, решила проблему, обнаруженную в чипе собственного производства Exynos. Напомним, что в середине декабря прошедшего уже 2012 года на форуме сообщества XDA Developers появилось сообщение о том, что благодаря ошибке можно получить доступ к ОЗУ устройства.

На чипе Exynos были построены такие смартфоны компании, как Galaxy S III и S II, Galaxy Note, а также планшет Galaxy Note 10.1 и другие современные устройства производителя. Сама Samsung наличие проблемы не отрицала и обещала представить исправление в самое ближайшее время. И, как оказалось, компания слов на ветер не бросала, сообщает 3dnews.ru.

Доступ к ОЗУ устройства из-за обнаруженной ошибки фактически означал, что смартфон или планшет на базе чипа Exynos можно было превратить в «кирпич» удаленно. Члены сообщества XDA Developers представили свою программную «заплатку» раньше самой Samsung, однако устанавливать ее пользователь должен был на свой страх и риск, ведь никаких гарантий ему никто не давал. Теперь же с выходом официального исправления сделать это может и должен каждый владелец проблемных устройств.

Обновление можно загрузить через Интернет, используя Samsung Kies, однако пока оно доступно только для Великобритании. Когда обновление станет доступным в других регионах, не сообщается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В августе число DDoS-атак на интернет-провайдеров в России выросло на 86%

Компания StormWall зафиксировала резкий рост кибератак на телеком-отрасль в августе 2025 года. Больше всего досталось интернет-провайдерам: с 1 по 25 августа количество DDoS-атак на них увеличилось на 86% по сравнению с июлем.

По словам экспертов, это связано с ажиотажем вокруг проводного интернета. Из-за проблем с мобильным доступом многие пользователи начали массово подключать кабельные линии, что вызвало скачок нагрузки на ресурсы провайдеров.

Этим и воспользовались злоумышленники, решив «добить» компании с помощью DDoS-атак. Для хакеров провайдеры оказались удобной целью: атаки устраивались по принципу «ковровых бомбардировок» — не на один конкретный адрес, а сразу на целые диапазоны или подсети с сотнями и тысячами IP.

Чаще всего для этого применялись ботнеты. Отразить такие атаки особенно сложно: отключить отдельный адрес не помогает.

Крупные игроки отрасли смогли устоять благодаря профессиональной защите, а вот для региональных провайдеров атаки стали настоящим испытанием. Во многих случаях единственным быстрым решением было подключение сервисов DDoS-защиты.

«Сейчас интернет-провайдеры продолжают работать на фоне повышенной нагрузки, а хакеры всё так же запускают массовые атаки. Мы прогнозируем, что ситуация может затянуться до конца сентября, поэтому провайдерам важно заранее позаботиться о защите своих онлайн-ресурсов», — отметил CEO StormWall Рамиль Хантимиров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru