Digital Electronics
gtshp  

Android一單擊身份驗證安全和保障漏洞,儘管在去年計劃期間的一般可用性方面取得了很大改善,但由於使用Jelly Bean 4.1的jelly Bean 4.1,Android的惡意軟件情況下,儘管在去年的一般可用性上取得了很大改善,但仍可以採用密碼

。保持太多的致命腳跟。似乎只有一周的時間沒有安全和保安公司以及今天的某種類型的爆發或發現,已經發現了一個有些有些的安全和保障漏洞。

由於上週舉行了Black Hat安全和保障研討會,這是一個特別忙碌的時間,可以以各種軟件來尋找漏洞利用,但是雖然iOS的封閉源性使Apple易於運行其著名的緊身船Android,這是相當簡單的個體通常容易受到網絡空間傳播的不同非紐約。

根據一份報告,在拉斯維加斯的DEF CON安全與保障研討會上的安全和保障研究人員展示了一個Android安全和保障孔,該漏洞利用本機一鍵式身份驗證功能來購買用戶的密碼。 Tripwire的Craig Young已準確地證明了該方法如何通過隱含的Rogue應用程序來工作,該應用程序又將依次使用電話屋,並使Hacker能夠訪問您的眾多Google服務。

從Gmail,驅動器,日曆到任何其他類型的Google應用程序的登錄名可能會被機會主義黑客捕獲,偽裝的應用程序可以用Eco-Frightyly Light促進其訪問以“ Weblogin”開頭的URL的同意。 ‘

一旦黑客掌握了您的密碼,並且可以開始篩選您的電子郵件和Whatot,您可能會遇到真正的麻煩,儘管Google尚未對該發現進行評論,但這絕對是一個清醒的指針,這是一個清醒的指針即使安全和保障始終在改善和更新,但我們也不應該不應該將任何事情視為理所當然。

希望Google能在不久的將來以令人放心的單詞來淘汰,最好沿著“我們已經修復了!”同時,一如既往地使用Google Play商店應用程序以及那時,請警惕您對您的要求的權限,因為如果某些不良方法可以在Play商店中發現其方法,那麼它很可能會問為了進入不需要的小工具區域。

(通過Gizmodo)

您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己對Microsoft,Google,Apple以及Web的最新信息保持最新信息。

Leave A Comment