spot_img
More
    spot_img
    HomeTecnologiaTecnologia DigitaleGli hacker possono elencare e registrare da remoto le chiamate dei tuoi...

    Gli hacker possono elencare e registrare da remoto le chiamate dei tuoi telefoni Samsung Galaxy

    -

    I giorni passano, più appare la vulnerabilità della sicurezza. Allo stesso modo, gli smartphone sono diventati i primi ad attaccarsi agli hacker per ottenere determinate identità e altri dettagli preziosi.

    La nuova vulnerabilità è arrivata con lo smartphone Samsung Galaxy, che include S6, S6 Edge e Note 4; gli hacker affermano di non solo controllare il sistema dello smartphone, ma anche di registrare chiamate vocali e di ascoltarle nella casella registrata.

    I ricercatori di Tokyo, anche della concorrenza Mobile Pwn2Own, hanno scoperto questa vulnerabilità nella serie Samsung Galaxy. Alla fine, questi non sono hacker; queste persone sono ricercatori che hanno appena lavorato per l’azienda e hanno rivelato questa vulnerabilità. Fondamentalmente, la vulnerabilità verrà spiegata in modo chiaro e discreto di seguito.

    Gli hacker possono elencare e registrare da remoto le chiamate sui tuoi telefoni Samsung Galaxy.

    Come questa violazione della funzionalità di chiamata dello smartphone può essere violata e può causare qualsiasi tipo di azione tale da danneggiare lo smartphone di qualsiasi persona.

    Non hai nemmeno bisogno di sapere che ogni smartphone Samsung contiene un determinato chip rimovibile, sostanzialmente noto come chip Baseband, che è l’unico motivo per cui l’hacking può sfruttare la vita reale del tuo smartphone.

    Nessuno degli hacker ha utilizzato questa tecnica perché nessuno degli hacker è diventato un ricercatore e viene pagato per trovare bug in determinati software o dispositivi.

    Gli hacker, o potremmo dire ricercatori, hanno scoperto la vulnerabilità con una demo nell’evento show che spiega come gli hacker possono connettere la connessione cellulare del telefono della vittima alla loro stazione base cellulare e da lì possono hackerare la telefonata per registrare tutto trasmissione vocale tra chiunque.

    Ora, se possiedi uno di questi smartphone Samsung, forse non devi preoccuparti; subito dopo averlo scoperto dai ricercatori, il team della serie Samsung Galaxy si è trasferito ai ricercatori, ha pagato alcuni dei regali a quei ricercatori e il team Samsung ha già iniziato il processo di risoluzione della vulnerabilità.

    In precedenza abbiamo detto che la stessa serie di ricerche sulle vulnerabilità nel campo del software Google Chrome si sono verificate in questa circostanza; I ricercatori cinesi hanno scoperto come gli hacker possono sfruttare l’intero Android Google Chrome con un unico collegamento, il collegamento è perfettamente composto per sfruttare il motore JavaScript v8, e subito dopo gli hacker possono controllare direttamente lo smartphone.

    Ogni giorno emerge una nuova vulnerabilità; Anche i giocatori Xbox sono sempre disponibili solo; giocano online con i loro compagni di squadra, ma chissà, la vulnerabilità è solo un’illusione in cui agli utenti non viene concesso un solo secondo per pensarci e all’improvviso trapelano informazioni preziose come i dettagli bancari degli utenti.

    Ad oggi, se parliamo di Internet of Things (IoT), allora siamo molto vicini ad essere sfruttati; le grandi aziende stanno già sviluppando ogni tecnologia di cui dispongono, ora che i tempi sono cambiati al posto dello sviluppo, stanno rigenerando il prodotto legato a Internet.

    Passiamo ora a quell’evento come il concorso Mobile Pwn2Own a Tokyo. I ricercatori sono Daniel Komaromy e Nico Golde, che al momento della fiera mostrano il nuovo smartphone fuori dalla scatola e l’esperimento viene mostrato con successo ad occhio nudo ai visitatori.

    Related articles

    Stay Connected

    0FansLike
    0FollowersFollow
    0FollowersFollow
    0SubscribersSubscribe
    spot_img

    Latest posts