Игорь Кисиль | Архитектор ПО | Terminal West Trading LLC

«О создании внешних компонент для мобильных приложений 1С под Андроид»

1. Что может и чего не может технология внешних компонент для мобильных приложений. Насколько она способна преодолеть ограничения мобильной платформы. 2. Где и как применять внешние компоненты для мобильных приложений. Что предпочесть, если требуемая функциональность достижима и внешней компонентой, и средствами взаимодействия платформы с ОС Андроид? 3. Архитектура внешней компоненты – обязательные и необязательные составляющие 4. Возможно ли создать универсальный шаблон компоненты только для управляемого кода (Java)? 5. Компиляция и сборка – инструменты и настройка среды 6. Нюансы программирования взаимодействия с мобильной платформой. С чего начать программисту 1С осваивать процесс создания внешних компонент.

Взламывать смартфоны научились через YouTube

Возврат к списку

13.07.2016     
Специалисты встроили в видеоролик секретные аудиокоманды, позволяющие осуществлять зловредную активность на смартфоне, на котором просматривается этот ролик.

Группа американских исследователей из Джорджтаунского университета и Калифорнийского университета в Беркли разработала способ взлома мобильных устройств с помощью голосовых команд. Разумеется, это действует только для смартфонов, на которых установлены системы распознавания речи – Google Now или Siri компании Apple. Сами команды «спрятаны» с помощью шумов и других аудиоэффектов в звуковой дорожке видеофайла, и человек их услышать не может – в отличие от программы, которая их распознает и выполняет.

Для этого необходимо, чтобы на смартфоне был запущен соответствующий ролик, выложенный на YouTube. Более того, подчинение командам происходит даже в том случае, если видео запущено на расположенном поблизости компьютере, ноутбуке, планшете или «умном» телевизоре. Насколько близким должно быть это расстояние, не уточняется, но в материалах исследования говорится, что имелся опыт голосового управления смартфоном на дистанции до 5 метров, сообщает издание по информационной безопасности Security Affairs.

Как отмечают авторы разработки, даже если потенциальный злоумышленник будет действовать «втемную» – не зная, какое оборудование для распознавания речи установлено – он все равно достигнет определенного эффекта.

Для противодействия хакерам те же специалисты разработали несколько способов защиты, надежность которых достигает 99,8%.

Напомним, что ранее израильские ИТ-исследователи создали методику воровства информации с физически изолированных от Интернета компьютеров с помощью кулера.


Сортировка: Древо
В этой теме еще нет сообщений.
Оставьте свое сообщение

См. также