На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Иван Иванов16 июля, 7:46
    Таким мудакам нельзя держать собак.Собака друг,она выполнит любую команду своего хозяина,а хозяин подставляет пса,хот...Юрист: в России р...
  • lakmus16 июля, 6:44
    Что можно сказать по этой теме: мечтать не вредно. Кстати, а готовы опрошенные люди работать на эти суммы? Или, как н...Петербуржцы назва...
  • ШКИПЕР16 июля, 4:36
    Сегодня вообще то 16 июля или это написано анонсом ?Ночью над региона...

Директор Шабалин: в пиратских приложениях для телевизоров содержатся зловредные коды

Особенно уязвимы приставки с root-доступом

Пиратские приложения для просмотра фильмов и сериалов через ТВ-приставки могут содержать опасный код, который в дальнейшем проникает во всю систему, сообщил РИА Новости директор по продукту «Стингрей» компании AppSeс Solutions Юлий Шабалин. «Специалисты по кибербезопасности мобильных приложений приступили к исследованию приложений онлайн-кинотеатров, телеканалов, игр и музыки.

Как показали первые проверки, уязвимостей в них обнаружено не меньше, чем в приложениях для смартфонов, но есть свои технические особенности. Плохая новость для любителей скачивать пиратские приложения для просмотра фильмов и сериалов – в сомнительных приложениях может содержаться зловредный код, который способен проникнуть во всю систему, особенно при использовании недорогих Android-приставок», – сказал он. Сильно уязвимы, по его словам, приставки с root-доступом, позволяющим получить пользователю полный доступ ко всем системным процессам и утилитам, чтобы использовать это в собственных целях. Обычно он встречается в Android-приставках. Пользователи, использующие такие устройства, намного более подвержены угрозам безопасности по части личных данных и других приложений. «В каком-либо из установленных приложений может содержаться дополнительный функционал, позволяющий хакерам получить удаленный доступ к устройству и сделать его, например, частью ботнет-сети или заполучить аккаунт официального приложения, к которому привязана банковская карта пользователя», – подчеркнул эксперт.

 

Ссылка на первоисточник
Рекомендуем
Популярное
наверх