Уязвимости eSIM позволяют клонировать карты и шпионить за пользователями

Уязвимости eSIM позволяют клонировать карты и шпионить за пользователями

Исследователи AG Security Research обнаружили уязвимости в технологии eSIM, используемой в современных смартфонах. Проблемы затрагивают программный пакет eUICC компании Kigen, который используют миллиарды устройств....

15.07.2025 - 00:19
Источник: xakep.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

WP: Великобритания требует от Apple разрешить ей шпионить за пользователямиWP: Великобритания требует от Apple разрешить ей шпионить за пользователями Власти Великобритании потребовали от компании Apple предоставить доступ к зашифрованным данным пользователей по всему миру. Об этом сообщила газета T ...

Великобритания попыталась шпионить за всеми пользователями iPhone. Не прокатило!Великобритания попыталась шпионить за всеми пользователями iPhone. Не прокатило! Фото freepik Великобритания хотела принудить Apple предоставить спецслужбам доступ к данным абсолютно всех iPhone в мире — более полутора миллиардов ...

Уязвимости в автомобилях Skoda позволяли шпионить за их владельцамиУязвимости в автомобилях Skoda позволяли шпионить за их владельцами Исследователи обнаружили ряд уязвимостей в информационно-развлекательных системах некоторых автомобилей Skoda. Баги позволяли злоумышленникам, к прим ...

ESET: мошенники научились удаленно клонировать банковские карты через NFCESET: мошенники научились удаленно клонировать банковские карты через NFC Злоумышленники нашли новый способ удаленной кражи денег с банковских карт. Специалисты компании ESET, занимающейся кибербезопасностью, раскрыли схему ...

Уязвимости CUPS позволяют выполнить произвольный код в LinuxУязвимости CUPS позволяют выполнить произвольный код в Linux ИБ-исследователь обнаружил, что при определенных обстоятельствах злоумышленники могут использовать ряд уязвимостей в компонентах принт-сервера CUPS ( ...

Уязвимости ReVault позволяют обойти Windows Login на ноутбуках DellУязвимости ReVault позволяют обойти Windows Login на ноутбуках Dell Уязвимости в прошивке ControlVault3 затрагивают более 100 моделей ноутбуков Dell, позволяют злоумышленникам обойти Windows Login и установить вредоно ...

В большинстве принтеров HP нашли критические уязвимости, которые позволяют взламывать компьютерыВ большинстве принтеров HP нашли критические уязвимости, которые позволяют взламывать компьютеры В универсальных драйверах для принтеров HP (HP Universal Print Driver) версий PCL 6 и PostScript обнаружены критические уязвимости, которые могут поз ...

Что лучше в поездке: eSIM или физические SIM-картыЧто лучше в поездке: eSIM или физические SIM-карты? Для поездок всегда важно подумать о связи: правильно подобранная SIM-опция сделает командировку или путешествие гораздо проще. Но что лучше: физическ ...

Что такое eSIM и правда ли, что она лучше физической SIM-картыЧто такое eSIM и правда ли, что она лучше физической SIM-карты? За последний месяц мир eSIMs сделал огромный шаг вперед: сначала Google запустил в США линейку Pixel 10, поддерживающую только eSIM, а затем Apple ра ...

iPhone только с eSIM в России станет больше. В каких странах iPhone 17 продается без физической SIM-картыiPhone только с eSIM в России станет больше. В каких странах iPhone 17 продается без физической SIM-карты С выходом iPhone 17 Apple ещё сильнее продвинулась к будущему без физических SIM-карт. Но пока ситуация на разных рынках отличается: в одних странах ...

Apple собирается клонировать свежую новинку от HuaweiApple собирается клонировать свежую новинку от Huawei Фото: Huawei Компания Apple готовит большое складное устройство, которое будет в точности похоже на вчерашний релиз от Huawei — MateBook Fold. Об это ...

Метод чистой комнаты. Учимся легально клонировать чужие продуктыМетод чистой комнаты. Учимся легально клонировать чужие продукты Для подписчиковПрочитав статью, ты узнаешь, как законодательство смотрит на дизассемблирование чужого кода и как не попасть под нарушение DMCA. Мы из ...