| Macin kultti

Turvallisuustutkijat tulvivat markkinoita iOS -hyödyntämisellä

Zerodium
Tässä on kuinka paljon voit ansaita tiettyjen hyväksikäyttöketjujen myynnistä.
Kuva: Zerodium

Yksi suurimmista iOS-nollapäivän hyödyntäjien ostajista sanoo, että markkinat ovat täynnä uusia iPhone-virheitä Safarin ja iMessagen suojauskomponenttien heikentymisen vuoksi.

Zerodium, joka maksaa 2 miljoonaa dollaria iOS: n hyödyntämisestä, ilmoitti äskettäin nostavansa maksunsa Androidin hyödyntämisestä 2,5 miljoonaan dollariin. iOS oli aiemmin lukituin mobiilikäyttöjärjestelmä, mutta yhtiö sanoo Androidin turvallisuuden on parantunut jokaisen uuden käyttöjärjestelmän julkaisun myötä, kun iOS on hiljentynyt, mikä on täynnä uusia hyödyntää.

Jatka lukemista

Vuotaneet CIA -hyökkäykset on jo korjattu, Apple sanoo

Nämä ovat kehittyneitä työkaluja, jotka on suunniteltu hyödyntämään Applen haavoittuvuuksia.
CIA: n vuotaneet hakkerointityökalut eivät toimi päivitetyissä iPhonissa.
Kuva: CIA.org

IOS: n ja macOS: n haavoittuvuudet uusin WikiLeaks -datanäytös CIA: n hakkerointityökaluista on jo korjattu.

Apple sanoo, että WikiLeaksin julkaisemien tietojen varhaisessa arvioinnissa ei ole löydetty uusia virheitä tai hyökkäyksiä, joita voitaisiin käyttää iPhone- tai Mac -käyttäjillä. Jotkut vuotojen sisältämät hyväksikäytöt pystyivät myöntämään pääsyn iPhonen puhelulokeihin ja tekstiviestikeskusteluihin, mutta vain jos CIA: lla oli fyysinen pääsy laitteeseen.

Jatka lukemista

Hakkerit löytävät tavan päästä eroon iOS 9.1: n etäyhteydestä

iOS 9 parantaa turvallisuutta.
iOS 9 parantaa turvallisuutta.
Kuva: Apple

Määräaika Zerodiumin iOS 9 -vianpalkkio virallisesti päättyi viime kuussa, ja yhtiö ilmoitti tänään, että yksi joukkue onnistui vaatimaan miljoonan dollarin palkinto tarjoamalla epätodennäköisen hakkerin, jonka avulla hyökkääjät voivat vangita uusimman iPhonen järjestelmä.

Jatka lukemista

Apple poistaa tekstiviestien hyödyntämisen näkyvän hakkerin varoituksista huolimatta

post-186938-image-cc6113ad9c8cb8123ecd3cd505decc96-jpg

Näyttää siltä, ​​että Applen ylimielisyys haittaa käyttäjiensä suojelemista pitkäaikaiselta tekstiviestien hyväksikäytöltä, jonka ansiosta mahdolliset hakkerit voivat väärentää vastauksen numero, mikä saa vastaanottajan luulemaan vastaavansa lailliseen yhteyshenkilöön, vaikka todellisuudessa heidän tietonsa lähetetään nimetyille hakkereille osoite. Kuten voitte kuvitella, tämä on melko hankalaa, mutta Apple on harjannut sen pois lukuisista tunnetuista iOS -hakkereista (pod2g) esittämistä lukuisista vetoomuksista huolimatta:

Jatka lukemista

Tämä ohjelmisto voi poimia iOS -laitteen salasanan, yhteystiedot, puhelulokit ja jopa näppäinpainallukset [Video]

Pääsykoodilukot eivät vastaa XRY -nimistä ohjelmistoa.
Pääsykoodilukot eivät vastaa XRY -nimistä ohjelmistoa.

Tunnuskoodin määrittäminen iOS -laitteellesi on yksi ensimmäisistä vaiheista, joiden avulla voit turvata tietosi. Se estää pääsyn laitteeseesi ja estää luvattoman käyttäjän pääsemästä henkilökohtaisiin tietoihisi, valokuviin, yhteystietoihin, viesteihin ja kaikkeen muuhun, mitä olet tallentanut sisään.

Tämä pääsykoodilukko on kuitenkin hyödytön, kun se kohtaa ruotsalaisen turvallisuusyrityksen Micros Systemationin XRY -nimisen ohjelmiston. XRY: n avulla henkilökohtaiset tietosi, puhelulokit, GPS -sijaintitiedot, yhteystiedot ja jopa näppäinpainallukset voidaan purkaa ja purkaa alle kymmenessä minuutissa.

Jatka lukemista

Kytkemätön Jailbreak iPhone 4S: lle voi vielä olla viikkoja

geohot-iphone-4-jailbreak

Huolimatta Pod2g: n aiemmin tällä viikolla Twitteriin lähettämästä viestistä, joka viittaa siihen, että iPhone 4S: n jakamaton jailbreak oli alle viikko julkisesta julkaisusta, uusi blogiviesti, jossa kerrotaan iOS -hakkerin prosessista, osoittaa, että hyväksikäyttö voi olla vielä viikkojen päässä.

Pod2g on paljastanut, että hänen uusi hyväksikäytönsä vaatii kehittäjätilin, joka syöttää tarvittavat tiedostot laitteellesi, ja ennen kuin hän löytää tavan kiertää tämän, hakkeri ei näe julkista julkaisua.

Jatka lukemista

Applen iOS Javascript Browser Tweak hakkeroitu sallimaan minkä tahansa sovelluksen suorittaa haittaohjelmia

post-128552-image-195f48013ba1ba99b7022bd58e2377ea-jpg

Mitä tulee Mac -hakkerointiin, on vain muutamia turvallisuusasiantuntijoita, jotka ovat vaarallisempia kuin Charlie Miller hakata Mac muutamassa sekunnissa. Onneksi Miller käyttää hakkerointivaltuuksiaan vain hyviin voimiin, joten hakkerit johtavat usein turvallisempiin järjestelmiin sinulle ja minulle.

Toivotaan, että näin on viimeisimmässä haavoittuvuudessa, jonka Miller on tunnistanut iOS -alustalle. Hän on löytänyt iOS: sta valtavan virheen, jonka avulla pahantahtoiset kehittäjät voivat kirjoittaa vaarattoman näköisiä sovelluksia, jotka jäävät sovelluksen ohi Tallenna tarkistusprosessi vain soittaaksesi kotiin etätietokoneeseen ja käyttääksesi kaikkia iOS: n normaaleja toimintoja haitalliseksi päättyy.

Jatka lukemista

Viimeisin blogiviesti

Idioottilentolento tyhmällä Wi-Fi-hotspot-nimellä
September 12, 2021

Idioottilentolento tyhmällä Wi-Fi-hotspot-nimelläÄlä nouse lentokoneeseen, jossa on Wi-Fi-yhteyspiste nimeltä "mobiili räjäytyslaite".Kuva: QantasÄ...

Samsung nappasi Applen parhaan älypuhelinpaikan
September 12, 2021

Samsung nappasi Applen parhaan älypuhelinpaikaniPhone SE ei voinut pysäyttää Samsungin haltuunottoa.Kuva: Ste Smith/Cult of MaciPhone SE ei voinut ...

| Macin kultti
September 12, 2021

Googlen itseohjaava auto törmäsi julkisen linja-auton kanssa tässä kuussa, ja se voi olla ensimmäinen kerta, kun yksi yrityksen itsenäisistä ajoneu...