<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>508.com.ua &#187; Panasonic GD87508.com.ua</title>
	<atom:link href="https://508.com.ua/panasonic-gd87/feed/" rel="self" type="application/rss+xml" />
	<link>https://508.com.ua</link>
	<description>508.com.ua</description>
	<lastBuildDate>Tue, 01 Jul 2025 17:00:27 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.25</generator>
	<item>
		<title>Обнаружена серьезная уязвимость в сотовом телефоне Panasonic GD87</title>
		<link>https://508.com.ua/obnaruzhena-sereznaja-ujazvimost-v-sotovom/</link>
		<comments>https://508.com.ua/obnaruzhena-sereznaja-ujazvimost-v-sotovom/#comments</comments>
		<pubDate>Fri, 07 Jun 2013 15:07:26 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[Panasonic GD87]]></category>
		<category><![CDATA[подтверждения стороны]]></category>

		<guid isPermaLink="false">http://wordpress.work/obnaruzhena-sereznaja-ujazvimost-v-sotovom/</guid>
		<description><![CDATA[Германский сотовый оператор T-Mobile International подтвердил факт наличия уязвимости в программном обеспечении сотового телефона Panasonic GD87. Суть уязвимости заключается в том, что телефон может без подтверждения со стороны своего владельца обращаться к различным дополнительным услугам, таким как отправка мультимедийных сообщений (MMS). Зная номер телефона, злоумышленник может использовать его в своих целях, а владелец аппарата, в [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Германский сотовый оператор T-Mobile International подтвердил факт наличия уязвимости в программном обеспечении сотового телефона Panasonic GD87. Суть уязвимости заключается в том, что телефон может без подтверждения со стороны своего владельца обращаться к различным дополнительным услугам, таким как отправка мультимедийных сообщений (MMS). Зная номер телефона, злоумышленник может использовать его в своих целях, а владелец аппарата, в результате, получит счет за услуги, которыми он не пользовался.<br /><span id="more-5759"></span></p>
<p>Panasonic GD87<br />Причина наличия дыры кроется в особенностях реализации в аппарате поддержки протокола WAP, а точнее технологии push, предназначенной для автоматической доставки данных на телефон. При использовании push телефону не нужно обращаться к серверу для проверки наличия новых данных (например, электронных писем). При их появлении сервер сам связывается с аппаратом и передает на него полученные данные.</p>
<p> Однако технологией push может воспользоваться и злоумышленник для отправки на телефон каких-либо команд. Эти команды будут выполнены без предварительного подтверждения со стороны владельца телефона. Тщательно изучив проблему, специалисты Е-Mobile приняли решение временно прекратить продажи Panasonic GD87. Первоначально компания планировала предлагать эти телефоны абонентам, желающим использовать недавно запущенные в эксплуатацию мультимедийные службы. Впрочем, абоненты могут выбрать другой мультимедийный телефон: Nokia 7650 или Sharp GX10.</p>
<p> Конкурент Е-Mobile, оператор Vodafone D2, также недавно запустил в своей сети службу обмена мультимедийными сообщениями и предлагает своим абонентам Panasonic GD87. Пока Vodafone D2 не прекратил продажу уязвимых телефонов, однако ведет разработку мер, призванных устранить возможность использования дыры. Для этого, в частности, ведутся консультации с производителем аппаратов компанией Matsushita Electric Industrial.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/obnaruzhena-sereznaja-ujazvimost-v-sotovom/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
