На перекрестке науки и фантазии — наш канал
Совместная спецификация вносит новый стандарт безопасности в Bluetooth-трекеры.
Проблема с клонированием Bluetooth-соединений наконец устранена.
Европол разоблачил новую схему, основанную на технологии краудсорсинга.
Баг не могли обнаружить более 10 лет.
Из-за недостатков технологии ваши файлы видит не только получатель.
Что же думают в Apple по поводу нового метода атаки на фирменный сервис?
Как карманное устройство может отключить ваш iPhone?
Не нужно покупать Flipper Zero, чтобы устроить бомбардировку уведомлениями.
Прошивка устройства позволяет взаимодействовать со смартфонов необычным образом.
Ожидается, что реализация проекта окажется весьма непростой задачей.
Новый метод атаки может сделать iPhone почти непригодным для использования.
Исследователь продемонстрировал эксперимент, неприятно удививший многих пользователей яблочной продукции.
Высокий интерес к устройству вызвал появления сомнительных акций невиданной щедрости.
Платная версия приложения использует трилатерацию для определения геопозиции с точностью до нескольких метров.
Пекин хочет контролировать каждый пакет, который отправляется по сети.
Приложение «Find My Device» получает поддержку трекеров от сторонних производителей, которые ничем не будут уступать яблочному AirTag.
Как работает нововведение, и насколько оно надёжно с точки зрения безопасности?
«Goldoson» прячется внутри других приложений и незаметно отслеживает пользователя.
Через несколько лет чип будет использоваться в смартфонах для улучшения работы Wi-Fi и Bluetooth.
Трекер будет отслеживать миллиарды устройств андроид.
Чипы Apple заменят процессоры Broadcom и Qualcomm, для которых Apple является ключевым заказчиком.
Модифицированные Bluetooth-колонки работают вместо ключа и помогают угнать автомобиль менее чем за минуту.
Уязвимость устранена в обновлениях для Android 12 и 12L.
Устройства начинают глохнуть и хрипеть, а также вообще отключаются от смартфона.
Bluetooth позволяет злоумышленнику проникнуть в отключенный iPhone
Атака позволяет менять отрицательный результат на положительный и наоборот.
Общие ресурсы устройств можно использовать для осуществления DoS-атак и выполнения кода.
Уязвимости могут эксплуатироваться для вызова отказа в обслуживании, а в некоторых случаях даже для выполнения кода.
Студент из Осло смог выявить более 9 тыс. Bluetooth-устройств со статическими MAC-адресами и отследить их местоположение.
Проблемы затрагивают SoC от ряда производителей, включая Intel и Qualcomm.
Пользователь подключился к Bluetooth-колонке соседей и сыграл им собственную композицию с недвусмысленным сообщением.
Атака BIAS позволяет устанавливать с атакуемым устройством безопасное Bluetooth-соединение в обход механизма аутентификации.
Ранее «Локатор» поддерживал только устройства Apple, но теперь функциональность распространяется на продукты других производителей, включая Belkin, Chipolo и VanMoof.
Учитывая появление большого количества новых брендов на рынке интимных товаров, необходимо уделить внимание их безопасности.
В системе бесключевого доступа Tesla Model X обнаружен ряд уязвимостей.
В отличие от других Bluetooth-уязвимостей, новая проблема связана с процедурой BLE-переподключения.
С помощью уязвимости BLURtooth злоумышленник может манипулировать компонентом CTKD для перезаписи ключей аутентификации Bluetooth.
Атака Spectra базируется на механизме, используемом чипами для переключения между беспроводными технологиями.
Проблема затрагивает классическую версию протокола Basic Rate/Enhanced Data Rate.
Проблемы затрагивают в том числе продукты, использующиеся в сфере здравоохранения.
Проблема кроется в том, как устройства Bluetooth Low Energy обмениваются данными с контролирующими их приложениями.
С помощью уязвимости злоумышленник может уменьшить длину ключа шифрования, что позволит его легче взломать.
Проблема не затрагивает владельцев Android-устройств.
С помощью атаки злоумышленники могут получить доступ к контактам, а также журналам звонков и сообщений.
Проблемы содержатся в BLE чипах производства Texas Instruments, используемых в миллионах точек доступа от Cisco, Meraki и Aruba.
Для некоторых устройств корректирующие обновления попросту недоступны.
Проблема позволяет перехватить и расшифровать данные или внедрить вредоносные сообщения.
Взломать устройство можно удаленно с помощью Android-приложения.
Аудиофайл создается при использовании функции голосового управления в Android-приложении Lovesense, компания обещает выпустить исправление.
Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux и затрагивают практически все типы устройств.
Устройства собирают информацию и отправляют на сервер производителя.
Производители вынуждены вводить ограничения из-за введения запрета на изменение прошивок в устройствах, поддерживающих Wi-Fi и Bluetooth.
Злоумышленник может отследить местонахождение уязвимого устройства на расстоянии до 100 м.
О начале работ над совместным проектом сообщили эксперты из FIDO Alliance и Bluetooth SIG.
Из-за бреши в системе аутентификации любой может подключаться к устройству.
Румынские ИБ-специалисты утверждают, что для успешной атаки достаточно провести обычный брутфорс.
Уязвимость присутствует в Android 4.3, в версии 4.4 она уже исправлена.
Прибор устанавливается на спине таракана, через Bluetooth можно управлять его передвижениями.
Его ключевой особенностью является сверхнизкое потребление энергии, которое позволит всевозможным беспроводным датчикам работать от одной батарейки в течение нескольких лет.
Как следует из приказа Федеральной таможенной службы, теперь для ввоза в Россию устройств с модулями беспроводной передачи данных не требуется разрешения радиочастотных центров.
Теперь вещи личного обихода, не обладающие возможностью выхода в Интернет, могут быть соединены между собой протоколами с малым радиусом действия, такими как Bluetooth или WiFi.
Нейроны (от 50 до 100 тысяч), составляющие мозг робота, были выделены из эмбриона крысы, отделены друг от друга с помощью ферментной обработки и помещены в камеру с питательной средой, где поддерживается оптимальная для функционирования нервных клеток температура.
Пользователи с удовольствием воспользуются «волшебными» свойствами бейсболки для управления бытовой техникой (телевизором, персональным компьютером, кондиционером и другими приборами) силой собственной мысли.
Самыми наивными оказались пользователи США: 33% из них считают, что об их безопасности должны заботиться операторы сотовой связи.
Уязвимыми к перехвату и расшифровке данных являются Wireless Optical Desktop 1000 и 2000 и, вероятно, 3000 и 4000.
Новая версия протокола Bluetooth, также известная как UWB, предоставляющая пользователям существенно большую скорость обмена данными, будет использовать для радиотрансляции протокол WiFi.
Новые правила сертификации Bluetooth-аксессуаров вместе со скачкообразным спросом превратят их в дефицит.
Согласно исследованию компании InsightExpress, примерно 73% опрошенных пользователей современных портативных устройств, оснащенных Bluetooth, не осведомлены о том, что данный стандарт связи может стать источником получения нежелательного контента и вирусов.
По заявлениям Nokia, по сравнению с чипами Bluetooth микросхемы Wibree будут иметь существенно меньшие габариты и потреблять на порядок меньше энергии.