$(‘#postShare_363032’).append(««);
},
onshare: function (name) {
//alert(‘нажата кнопка’ + name);
}
}
});
var originalCount = share_363032.setCount;
share_363032.setCount = function() {
// Делаем что-то до вызова функции
// console.log(‘аргументы: ‘, arguments);
// Вызываем функцию так, как будто бы она была вызвана обычным образом:
originalCount.apply(this, arguments);
// Делаем что-то после вызова функции.
idx = 0;
$(‘#postShare_363032 .ya-share2__counter’).each(function(){
idx += parseInt($(this).text() || 0, 10);
});
$(‘#postShareCounter_363032’).text(idx);
}
$(document).ready(function(){
$(‘#postShare_363032’).affix({
offset: {
top:
function(){
return $(‘#postShare_363032’).parents(‘.article-body’).offset().top — 190;
},
bottom:
function(){
var $article_body = $(‘#postShare_363032’).parents(‘.article-body’);
return $article_body.offset().top + $article_body.outerHeight(false) — $(‘#postShare_363032’).height() — 190;
}
}
});
});
Специалисты Google Project Zero обнаружили в ядре Android уязвимость нулевого дня, которая успешно эксплуатируется хакерами. Она позволяет атакующему получить на смартфоне привилегии администратора, а вместе с ними — доступ к любым данным пользователя и директориям, в которых приложения хранят свои файлы.
Примечательно, что компания Google устранила эту уязвимость в декабре 2017 года, но она проявилась вновь в Android 8, осталась в последующих версиях операционной системы и затрагивает некоторые устройства. Специалисты изучили исходный код найденного эксплойта и выяснили, что проблема актуальна для смартфонов крупных брендов, в том числе:
- Pixel 2 на Android 9 Android 10
- Samsung Galaxy S7, S8 и S9
- Huawei P20
- Moto Z3
- Все смартфоны LG на Android 8
- Oppo A3
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 6
- Xiaomi A1
Эксплойт может использоваться и для других смартфонов, но хакеры нацелены именно на эти аппараты. Известно, что баг эксплуатируется израильской компанией NSO Group, которая специализируется на разработке и продаже инструментов для взлома мобильных устройств. Её продукты покупают государственные органы и спецслужбы разных стран мира, в том числе США. Одна из разработок этой компании — ПО Pegasus, которое может перехватывать переписку в WhatsApp, а также собирать данные с серверов Apple, Google, Amazon, Facebook и Microsoft.
Что делать?
Буквально — ничего. Для осуществления взлома необходимы определённые действия со стороны пользователя. Достаточно просто не переходить на смартфоне по сомнительным ссылкам и не устанавливать приложения или игры из сторонних источников.
iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru
У нас есть подкаст и его видео-версия
материал сайта www.iguides.ru