HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
1 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
2 <p>Эксперты по безопасности мобильных телефонов<a>обнаружили</a>встроенную уязвимость в кнопочных телефонах российского бренда Digma. С помощью неё злоумышленники могут управлять телефоном через интернет: удалённо рассылать и принимать СМС, передавая данные на сторонние серверы, регистрировать на номер телефона аккаунты в мессенджерах и так далее.</p>
2 <p>Эксперты по безопасности мобильных телефонов<a>обнаружили</a>встроенную уязвимость в кнопочных телефонах российского бренда Digma. С помощью неё злоумышленники могут управлять телефоном через интернет: удалённо рассылать и принимать СМС, передавая данные на сторонние серверы, регистрировать на номер телефона аккаунты в мессенджерах и так далее.</p>
3 <p>Один из пользователей Digma столкнулся с последствиями уязвимости через месяц после покупки телефона. После подключения новой сим-карты на его номер зарегистрировали аккаунт в WhatsApp без его ведома. Наличие заражения телефона показал анализ прошивки. По словам пользователя, вредоносное ПО было внедрено для использования номера телефона владельца.</p>
3 <p>Один из пользователей Digma столкнулся с последствиями уязвимости через месяц после покупки телефона. После подключения новой сим-карты на его номер зарегистрировали аккаунт в WhatsApp без его ведома. Наличие заражения телефона показал анализ прошивки. По словам пользователя, вредоносное ПО было внедрено для использования номера телефона владельца.</p>
4 <p>Кроме того, выяснилось, что телефон периодически обращался к серверу через интернет, сообщая IMEI телефона, идентификатор сим-карты и оператора связи. Сервер в ответ отправлял устройству команду: отправить СМС с заданным текстом на конкретный номер и вывести полученное сообщение на экран. Причём отправленные и принятые сообщения не сохранялись в памяти телефона.</p>
4 <p>Кроме того, выяснилось, что телефон периодически обращался к серверу через интернет, сообщая IMEI телефона, идентификатор сим-карты и оператора связи. Сервер в ответ отправлял устройству команду: отправить СМС с заданным текстом на конкретный номер и вывести полученное сообщение на экран. Причём отправленные и принятые сообщения не сохранялись в памяти телефона.</p>
5 <p>Как считают в компании Fplus, производящей мобильную электронику, уязвимость в телефонах может появиться по вине вендора, который разрабатывает ПО для устройств. Причём это не первый подобный случай, с которым сталкивались производители как телефонов, так и смартфонов и планшетов. Проблемы с вредоносным ПО на устройствах были у производителей Irbis и Dexp.</p>
5 <p>Как считают в компании Fplus, производящей мобильную электронику, уязвимость в телефонах может появиться по вине вендора, который разрабатывает ПО для устройств. Причём это не первый подобный случай, с которым сталкивались производители как телефонов, так и смартфонов и планшетов. Проблемы с вредоносным ПО на устройствах были у производителей Irbis и Dexp.</p>
6 <p>Эксперты по кибербезопасности сходятся во мнении, что уязвимости чаще всего встречаются на телефонах китайского производства. Угроза заражения может появиться как на стороне производителя или поставщика софта, так и после ремонта или самостоятельной прошивки устройства.</p>
6 <p>Эксперты по кибербезопасности сходятся во мнении, что уязвимости чаще всего встречаются на телефонах китайского производства. Угроза заражения может появиться как на стороне производителя или поставщика софта, так и после ремонта или самостоятельной прошивки устройства.</p>
7 <a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
7 <a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>