курс цб на 24.06:
59.6564
66.678
Лента новостей
ПЛАС-daily
Digital banking ДБО как фабрика user experience
22 июня 2017 12:00
Количество просмотров 4 просмотра
ЖУРНАЛ ПЛАС №5 Календарь событий
20 июня 2017 18:12
Количество просмотров 14 просмотров
ЖУРНАЛ ПЛАС №5 17 моментов безопасности
20 июня 2017 16:12
Количество просмотров 20 просмотров
Регуляторы ЦБ снизил ключевую ставку до 9%
16 июня 2017 14:29
Количество просмотров 215 просмотров

Разработан инновационный метод получения данных пользователей Telegram, WhatsApp и Skype

Количество просмотров44 просмотра

Созданный учеными инструмент Retroscope способен восстанавливать информацию, отображавшуюся на ранее открытых пользователем экранах в 15 приложениях, в том числе Signal, Skype, WeChat, Gmail, Facebook, WhatsApp и Telegram на устройствах Samsung S4, LG G3 и HTC One.

По словам исследователей, их метод представляет собой «новую парадигму в экспертно-криминалистическом анализе смартфонов», кардинально отличающуюся от «всех существующих методов анализа жестких дисков и энергозависимых запоминающих устройств». Как отметил руководитель исследования Брендан Сальтаформаджо (Brendan Saltaformaggio), он был удивлен отсутствием надлежащей защиты хранящихся в памяти данных приложений, которые после отображения на экране должны удаляться.

Разработанный учеными метод основывается на более ранних исследованиях, позволявших восстанавливать последнюю информацию, отображавшуюся на дисплее Android-устройства. Retroscope описывается как инструмент для получения данных с включенных, разблокированных планшетов и смартфонов.

Как отметили исследователи, отображаемые на экране данные приложений хранятся в памяти намного дольше, чем «упаковывающие» их данные графического интерфейса пользователя. Более того, по команде фреймворка Android-приложения могут восстанавливать отображенные экраны. Реализованный в Retroscope инновационный движок позволяет выборочно использовать данный функционал. Инструмент способен восстанавливать от 3 до 11 ранее открытых экранов в различных популярных Android-приложениях.

По материалам SecurityLab           





В рубриках:
ПЛАС-daily