• 12:37 – В самаркандский детсад поставляют испорченное мясо 
  • 12:49 – Представитель ЦБ рассказал, когда можно будет покупать наличную валюту в банках 
  • 12:23 – Чемпионат мира по футболу 2022 состоится зимой 
  • 11:51 – Экс-хоким Самаркандской области и его сотрудники взяты под стражу 
  • 11:51 – Экс-хоким Самаркандской области и его сотрудники взяты под стражу 
  • 12:31 – Прозрачность судебных органов повысится 
  • 11:44 – НАТО поддержало итоги Ташкентской конференции по Афганистану 
  • 11:35 – В Самаркандской области сменился хоким 
  • 17:00 – В Самарканде прошел антимусорный рейд 
  • 12:18 – На ребенка в детсаду Узбекистана опрокинули кастрюлю с горячим супом 
  • 11:36 – Президент ФИФА назвал ЧМ в России лучшим в истории 
  • 11:05 – Хоким города провел собрание, посвященное развитию Самарканда 
  • 14:26 – Впервые в Самарканде учебным центром Fast Education и IDP принят экзамен IELTS 
  • 12:05 – В Узбекистане могут разрешить подавать сразу в несколько вузов и отменить квоты на поступление 
  • 11:16 – Число жертв паводков в Японии превысило 200 
  • 12:47 – Бангладеш-Самарканд: развитие двусторонних отношений. 

Опасные вирусы научились обходить защиту Google

Опасные вирусы научились обходить защиту GoogleХакеры научились повторно загружать удаленные вредоносные программы в Google Play. Об этом сообщают исследователи из Symantec в блоге компании.

По словам экспертов, как минимум семь зараженных приложений вернулись в магазин после блокировки, сменив названия и издателей. Код вредоносного ПО оставался таким же.

Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков, однако они не выполняли обозначенные в описании функции. Приложения прятались после установки, пытаясь получить доступ к девайсу. Чтобы избежать обнаружения, ПО долгое время не активизировались, а также меняли свою иконку на логотип Google Play.

Исследователи уверяют, что подобные вредоносные приложения крутили жертвам рекламные объявления и обманывали пользователей фейковыми конкурсами, принося большую прибыль хакерам. Сколько человек успели скачать опасное ПО до его повторного удаления из Google Play, неизвестно.

В начале мая эксперты в области кибербезопасности компании VUSec рассказали о новой форме атаки на Android-смартфоны. Технология взлома получила название GLitch. По словам специалистов, она использует старую уязвимость в аппаратном обеспечении Rowhammer, которая позволяет осуществлять манипуляции с данными, хранящимися в ячейках памяти компрометируемых устройств.

  • Республика
  • МИР
  • Самарканд
Мы в соцсетях
  • Instagram
  • Facebook
  • Telegram