108 дней за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. «Очень сожалею, что я тренируюсь не на «Аисте». Посмотрели, на каких велосипедах ездит семья Лукашенко
  2. Изучаем весенний автоконфискат. Ищем посвежее, получше и сравниваем с ценами на рынке
  3. Где поесть утром? Фудблогеры советуют самые красивые завтраки в городе
  4. Помните, сколько стоили машины на авторынке в Малиновке 20 лет назад? Сравнили с современными аналогами
  5. На воскресенье объявлен оранжевый уровень опасности
  6. Что критики пишут о фильме про белорусский протест, показанном на кинофестивале в Берлине?
  7. Оловянное войско. Как учитель из Гродно преподает школьникам историю с солдатиками и солидами
  8. Насколько хорошо вы понимаете логику приговоров. Попробуйте себя в роли судьи. Игра
  9. Минздрав сообщил свежую статистику по коронавирусу в стране
  10. «Прошло минут 30, и началось маски-шоу». Задержанные на студенческом мероприятии о том, как это было
  11. «Молодежь берет упаковками». Покупатели и продавцы — о букетах с тюльпанами к 8 Марта
  12. Минское «Динамо» в третий раз проиграло питерскому СКА в Кубке Гагарина
  13. «Если вернуться, я бы ее не отговаривал от «Весны». Разговор с мужем волонтера Рабковой. Ей грозит 12 лет тюрьмы
  14. «Можно понять масштаб бедствия». Гендиректор «Белавиа» — про новые и старые направления и цены на билеты
  15. Россия анонсировала в марте совместные с Беларусью учения. В том числе — под Осиповичами
  16. Как заботиться о сердце после ковида и сколько фруктов нужно в день? Все про здоровье за неделю
  17. Я живу в Абрамово. Как неперспективная пущанская деревня на пару жителей стала «модной» — и передумала умирать
  18. На 1000 мужчин приходится 1163 женщины. Что о белорусках рассказали в Белстате
  19. Стильно и минималистично. В ЦУМе появились необычные витрины из декоративных панелей
  20. Госконтроль заинтересовался банками: не навязывают ли допуслуги, хватает ли банкоматов, нет ли очередей
  21. Кто стоит за BYPOL — инициативой, которая публикует громкие расследования и телефонные сливы
  22. «Хлеба купить не могу». Работники колхоза говорят, что они еще не получили зарплату за декабрь
  23. Минздрав опубликовал свежую статистику по коронавирусу: снова 9 умерших
  24. Стачка — за разрыв договора, профсоюзы — против. Что сейчас происходит вокруг «Беларуськалия» и Yara
  25. «Кошмар любого организатора». Большой фестиваль современного искусства отменили за сутки до начала
  26. «Танцуем, а мое лицо прямо напротив ее груди». История семьи, где жена выше мужа (намного!)
  27. Еще 68,9 млн долларов. Минфин в феврале продолжил наращивать внутренний валютный долг
  28. «Ушло вдвое больше дров». Дорого ли выращивать тюльпаны и как к 8 марта изменились цены на цветы
  29. Суды над студентами и «Я — политзаключенная». Что происходило в Беларуси и за ее пределами 7 марта
  30. BYPOL выпустил отчет о применении оружия силовиками. Изучили его и рассказываем основное


Samsung выпустила патч для устранения уязвимости в некоторых смартфонах компании серии Galaxy, включая флагман Galaxy S III, позволяющую хакерам удаленно уничтожать все данные на атакуемом устройстве.

"Мы хотели бы заверить наших покупателей в том, что проблема с безопасностью решена с помощью патча. Мы также просим установить последнюю версию прошивки с помощью сервиса Over-The-Air. Что касается уязвимости в других моделях смартфонов, по этому вопросу компания проводит внутреннюю проверку", - сообщили в компании.

Уязвимость содержалась в фирменной пользовательской оболочке TouchWiz, которая установлена на большинстве Android-смартфонов Samsung. Эксперт в области инфобезопасности Равви Боргаонкар (Ravi Borgaonkar) написал специальный код, который при обработке в смартфоне автоматически провоцировал исполнение процедуры удаления всех данных с устройства и восстановления до заводских настроек.

Кроме того, код позволял заблокировать SIM-карту, установленную в смартфоне жертвы. Хакер мог встроить такой код в любой веб-сайт, послать его жертве в SMS, закодировать в QR-коде или передать через NFC с помощью приложения для беспроводного обмена данными Android Beam - код начинал исполняться при загрузке зараженной страницы или файла.

Случаев, когда хакеры использовали уязвимость в злонамеренных целях, не зафиксировано.

-25%
-50%
-10%
-20%
-10%
-25%
-20%