Wenn es nach dem britischen Premierminister geht, wird Apple die Verschlüsselung von iMessage und FaceTime einstellen
Eines der großartigen Dinge an iMessage und FaceTime ist, dass es Ihre Nachrichten automatisch verschlüsselt, was es Hackern sehr, sehr schwer macht, die von Ihnen gesendeten Nachrichten auszuspionieren.
Aber rate mal was? Wenn sich der britische Premierminister David Cameron durchsetzt, könnten iMessage- und FaceTime-Verschlüsselung bald der Vergangenheit angehören.
Der Spotlight-Fehler von Yosemite könnte Ihre Daten an Online-Spammer weitergeben
Apple ist normalerweise ziemlich heiß auf Sicherheit, aber ein neuer Fehler, der in der Suche von OS X Yosemite entdeckt wurde, droht zu die privaten Daten von Apple Mail-Benutzern – einschließlich IP-Adressen und mehr – Online-Spammern zugänglich machen und Phisher.
Das Datenschutzrisiko tritt auf, wenn Personen die Spotlight-Suche verwenden, die auch E-Mails indiziert, die mit dem E-Mail-Client von Apple Mail empfangen wurden. Beim Durchführen von Suchen auf einem Mac zeigt Spotlight Vorschauen von E-Mails und lädt automatisch externe Bilder in die HTML-E-Mail.
Warum ist das also gefährlich?
Ihre größten Online-Sicherheitsfehler (und wie Sie sie vermeiden)
Wir alle gehen täglich Kompromisse ein, wenn es um die Online-Sicherheit geht. Jeder möchte beim Online-Einkauf sicher und geschützt sein, aber praktisch keiner von uns tut alles Notwendige, um unsere Daten zu schützen.
„Menschen, mich eingeschlossen, sind im Grunde genommen faul“, sagte Webentwickler Joe Tortuga gegenüber Cult of Mac, „und die Benutzerfreundlichkeit steht im umgekehrten Verhältnis zur Sicherheit. Wenn es zu schwierig ist, werden die Leute es einfach nicht tun.“
Mit all den jüngsten Hacks in private wie auch in Unternehmensdaten – wie der Kreditkartenraub von Heimdepot und das in Sonys Dateien hacken, gibt es keinen besseren Zeitpunkt, um einige der Dinge zu lernen, die wir alle tun können, um uns selbst zu schützen. Wir haben mit einigen Online-Sicherheitsexperten gesprochen, um ihren Rat einzuholen.
So sehen Sie alle Geräte, die in Ihrem Google-Konto angemeldet sind
Google hat ein neues Online-Tool auf den Markt gebracht, mit dem Nutzer alle Geräte sehen können, die sich in den letzten 28 Tagen bei ihrem Konto angemeldet haben. Wenn Sie den Verdacht haben, dass sich jemand ohne Ihre Erlaubnis bei Ihrem Google-Konto anmeldet, können Sie sich anmelden und jeden unbefugten Zugriff von Computern und Mobilgeräten schnell erkennen.
Rapper zeigt, warum man sein Passwort nicht in einem Musikvideo posten sollte
In letzter Zeit machen wir uns alle Sorgen um unsere Privatsphäre. Die Verwendung eines anderen starken Passworts für alle unsere Bank- und Website-Aktivitäten ist der beste Weg, um böswillige Hacker davon abzuhalten, sich in unseren Grill einzumischen.
Rapper MC Safesearch muss jedoch daran denken, seine Passwörter nicht in dem Musikvideo zu veröffentlichen, das er über Datenschutz und Sicherheit dreht.
Schau dir an, wie dieser sozialbewusste Musiker während seines eigenen Musikvideos total gehackt wird.
Apple erklärt, wie Sie sich vor Phishing-Hacks im Web schützen können
Aktuelle Berichte von iCloud-Phishing-Versuche in China veranschaulichen, wie wichtig es ist, immer zu überprüfen, ob Sie sich bei legitimen Websites anmelden, bevor Sie Ihre wertvollen Passwörter eingeben.
Um zu helfen, hat Apple heute skizziert, wie sich Benutzer vor Phishing-Angriffen schützen können, bei denen sich Bösewichte als legitime Einheiten ausgeben, um an sensible Daten im Internet zu gelangen. Äpfel einfache PSA-Seite zeigt, wie Websurfer die Authentizität jeder Website überprüfen können.
Apples größte Sicherheitsbedrohung sind Sie
Foto: Jim Merithew/Cult of Mac
iCloud-Passwörter und Sicherheitspasswörter können mithilfe von sozialen Netzwerken und verschiedenen Phishing-Techniken erraten werden, und komplexe Passwörter und die Bestätigung in zwei Schritten sind nicht so intuitiv, wie sie sein sollten.
In einem wunderbar vollständiger Artikel bei TidBITSschildert Autor Rich Mogul die Fakten hinter der aktuellen Flut von Apple-Sicherheitsproblemen – die meisten laufen darauf hinaus: Der Mensch ist das schwächste Glied in der Kette.
Jeder, der in den letzten zehn Jahren mit Technologie gearbeitet hat, kann Ihnen sagen, dass die schwierigsten technischen Herausforderungen normalerweise nicht direkt mit Hardware und Software zu tun haben. Nein, in den meisten Fällen liegen die am schwierigsten zu behebenden Probleme im menschlichen Spektrum. Systemadministratoren wissen das seit langem und haben Akronyme wie PEBCAK und ID-10T-Fehler.
Gleiches gilt für die Sicherheit, die im Fall von Apple eine ständig wachsende Zahl von Menschen betrifft, die sich mit den Wegen der Informationssicherheit nicht auskennen.
FBI-Direktor „sehr besorgt“ über die Datenschutzfunktionen von iOS 8
Foto:
Fast alle freuen sich über das jüngste Datenschutz-Upgrade von iOS 8, was bedeutet, dass Apple dies nicht kann Entsperren Sie Ihr Telefon im Rahmen einer Untersuchung. Fast alle, außer dem FBI.
Im Gespräch mit Reportern am Donnerstag beschrieb FBI-Direktor James Comey sich selbst als „sehr besorgt“ über die Schritte, die Technologieunternehmen wie Apple unternehmen, um den Datenschutz auf mobilen Geräten zu stärken.
„Ich bin ein großer Anhänger der Rechtsstaatlichkeit, aber ich glaube auch, dass niemand in diesem Land über das Gesetz hinausgeht“, sagte Comey. „Was mich daran stört, ist, dass Unternehmen etwas ausdrücklich vermarkten, um es den Menschen zu ermöglichen, sich über das Gesetz zu stellen.“
Apple war sich der Sicherheitslücke in iCloud 6 Monate vor The Fappening bewusst
Illustration: Killian Bell/Cult of Mac
Apple war sich dessen bewusst iCloud-Sicherheitslücke was dazu führte, dass Anfang dieses Monats Dutzende von nackten Promi-Bildern durchgesickert waren.
Laut E-Mails zwischen Apple und dem bekannten Sicherheitsexperten Ibrahim Balic wurde Cupertino bereits im März dieses Jahres über eine ähnliche Sicherheitslücke informiert. In einer E-Mail aus diesem Monat teilte Balic einem Apple-Beamten mit, dass er die Funktion zur Verhinderung eines sogenannten „Brute-Force“-Angriffs erfolgreich umgangen habe.