Фишинг в Android
1 мин
Исследователи из факультета компьютерных наук университета Северной Каролины обнаружили уязвимость в исходных кодах Android Open Source Project, которая позволяет злоумышленнику создать приложение, которое без каких-либо разрешений может получить доступ к личным данным на устройстве.
На видео ниже показано некое злонамеренное демо-приложение, загружаемое пользователем из интернета, и которое устанавливается на смартфон с Android 4.1. При этом, как видно, приложение не требует никаких разрешений (permissions) от пользователя и в этом смысле выглядит как абсолютно безопасное. Затем при помощи приложения отсылается SMS, в ответ на которое приходит сообщение с номера, который находится в списке контактов пользователя.
На видео ниже показано некое злонамеренное демо-приложение, загружаемое пользователем из интернета, и которое устанавливается на смартфон с Android 4.1. При этом, как видно, приложение не требует никаких разрешений (permissions) от пользователя и в этом смысле выглядит как абсолютно безопасное. Затем при помощи приложения отсылается SMS, в ответ на которое приходит сообщение с номера, который находится в списке контактов пользователя.



Блог 
Об экспериментах с компьютерной голографией писалось неоднократно. [

Пару лет назад был настоящий бум контентных сайтов, где есть что-то интересное по одной конкретной теме. Что-то выросло, что-то нет — например, точно загнулись сотни сайтов для фотографов, очень хорошо подрос Хабр — а я в это время развил и выгодно продал два проекта. 

