На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 699 подписчиков

Свежие комментарии

  • Вера Роднова
    Конечно ,как *это* показывать  детям?Но в Севастополе есть наверно цирк.Развожаев запрети...
  • Дмитрий Гурин
    А что, если Додик с Зелей перенесут "очередной раунд" на другую территорию, требования России поменяются? ..............Зеленский заявил,...
  • Ирина Галивец
    Очень мудрое решение!Развожаев запрети...

ИБ-эксперт Бедеров: установка непроверенных Android-приложений чревато взломом

В интервью изданию "RT на русском" глава департамента расследований T.Hunter и эксперт в области кибербезопасности Игорь Бедеров поделился советами по защите смартфонов от слежки и взлома.

Бедеров подчеркнул, что уровень угрозы зависит от способа внедрения вредоносного или шпионского ПО. Ими, по его словам, могут быть обычные методы, доступные любому пользователю, например, загрузка зараженных приложений из магазинов приложений, получение различных сертификатов на сайтах, через электронную почту, документы и так далее.

"Или это могут быть методы, доступные только спецслужбам, например, вмешательство в трафик местного оператора сотовой связи или интернет-провайдера. Это гораздо опаснее", — объяснил Бедеров.

Он также указал, что от первых методов защититься просто. Достаточно не скачивать и не открывать подозрительные файлы и не устанавливать приложения из непроверенных источников.

Однако, в случае второго сценария, защита становится сложной или даже невозможной. Так как вредоносное ПО может быть внедрено на уровне аппаратного обеспечения.

"Троян, работающий на уровне железа, блокирует все обновления системы и возможность его обнаружения", — пояснил Бедеров.

Он подчеркнул, что обнаружение такого рода шпионов возможно только через анализ трафика, который устройство передает.

 

Ссылка на первоисточник
наверх