دام جدید برای دارندگان گوشی‌ اندرویدی/ فایل نامعتبر دانلود نکنید

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، آسیب‌پذیری بحرانی جدیدی در نسخه‌های ۷ تا ۹ سیستم‌عامل اندروید کشف شده که به مهاجمان اجازه می‌دهد تا با پخش یک فایل رسانه‌ای، از راه دور ، کد مخرب دلخواه خود را اجرا کنند.

در این روش یک مهاجم می‌تواند با ایجاد یک فایل ویدئویی خاص و وادار کردن کاربر به پخش آن در برنامه‌ پیش‌فرض پخش ویدئو در سیستم‌عامل اندروید، کد مخربی را برای هر نوع کار هکری و جاسوسی اجرا کند.

این آسیب‌پذیری در سیستم‌ عامل‌های Nougat ،Oreo و Pie وجود دارد که بسیاری از دستگاه‌های اندرویدی را در سراسر جهان تحت تاثیر قرار می‌دهد.

گوگل این آسیب‌پذیری را در به‌روزرسانی‌های امنیتی اندروید در ماه جولای ۲۰۱۹ رفع کرده است، اما میلیون‌ها دستگاه در انتظار انتشار این وصله توسط شرکت‌های تولیدکننده آنها هستند.

کارشناسان معاونت بررسی مرکز افتا توصیه می‌کنند تا کاربران برای جلوگیری از سوءاستفاده مهاجمان از این آسیب‌پذیری، آخرین وصله‌های امنیتی را اعمال و از دانلود و اجرای فایل ویدئویی از منابع نامعتبر، خودداری کنند.

108
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });