Az Apple támogatási dokumentumot tesz közzé az állítólagos iOS biztonsági hátsó ajtókról
Fénykép:
A hét elején Jonathan Zdziarski törvényszéki adattudós merész állítást tett: Az iOS tervezés szerint sebezhető a kormány általi leskelődéssel szemben. Zdziarski szerint az iOS több hátsó ajtót telepített, amelyek szinte minden operációs rendszert futtató eszközt „szinte mindig fennáll annak a veszélye, hogy minden adat kiömlik ”, ami viszont„ ízletes támadási pontokat eredményezett a .gov és bűnözők. ”
Az Apple természetesen tagadta, hogy valaha is együttműködött volna a kormánnyal a hátsó ajtók beszereléséhez. De ez nem változtatott azon a tényen, hogy ezek a nem biztosított szolgáltatások tedd léteznek, és ami még rosszabb, teljesen dokumentálatlanok. De szerencsére az Apple legalább ezt az utolsó problémát orvosolta, új támogatási dokumentumot írva, amely elmagyarázza, hogy Zdziarski minden egyes snoopsome szolgáltatása valójában mit tesz.
Biztonsági kutató szerint az iOS tervezés szerint sebezhető a kormány általi leskelődéssel szemben
Az iOS kémkedik az Apple számára?
Jonathan Zdziarski igazságügyi szakértő szerint teljesen valószínű: Több dokumentum nélküli szolgáltatás fut rendszeresen a háttérben több mint 600 millió iOS -eszközön, amelyek adatokat küldhetnek az Apple -nek.
Bűnös, mint (nem) töltve: az Egyesült Királyság járatain betiltották a lemerült akkumulátorral rendelkező telefonokat
Ha az Egyesült Királyságba repül vagy onnan indul, akkor győződjön meg arról, hogy Android- vagy iOS -készüléke teljesen fel van töltve. Az Egyesült Államok kormánya nemrégiben bejelentette, hogy minden személyi elektronikai eszközzel rendelkező légitársaság utasának most meg kell fordulnia hogy bizonyítsák működésüket, az Egyesült Királyság Közlekedési Minisztériuma bejelentette, hogy ugyanazok a szabályok érvényesek az Egyesült Államokban is Királyság.
Az új ítélet a jelentéseket követi, amelyek szerint a terroristák telefonokat és elektronikus eszközöket használhatnak robbanóanyagok szállítójaként, amelyek megkerülhetik a jelenlegi biztonsági ellenőrzéseket.
A jövő iPhone -ja intelligens módon módosíthatja a biztonsági beállításokat a hely alapján
A jövőbeli Apple -eszközök dinamikusan módosíthatják a felhasználói felület elemeit, biztonsági szintjeit, és más típusú viselkedést a hely alapján, egy új szabadalmi bejelentés szerint Csütörtök.
A „Helyérzékeny biztonsági szintek és beállításprofilok az észlelt hely alapján” néven az Apple alkalmazása olyan beállítást ír le, amelyben a hardver és a az iPhone, iPad és más, az Apple által a jövőben kiadott egyéb mobileszközök szoftverei zökkenőmentesen működhetnek együtt, hogy automatikusan beállítsák a felhasználói felület és az eszköz viselkedését beállítások.
A Siri lyuk feltörheti a zárképernyőt, és hívhat és szöveges kapcsolatokat küldhet
Egy új kihasználást fedeztek fel az iOS 7.1.1 rendszerben, amely lehetővé teszi bárki számára, hogy hozzáférjen a teljes névjegyzékéhez, és e -mailt, szöveget vagy hívást küldjön - csak a Siri -vel való csevegés során.
Az egyiptomi idegsebész és a részmunkaidős hacker Sherif Hashim, aki nyilvánvalóan elsőként fedezte fel a biztonsági rést, közzétett egy YouTube-videót, amely részletesen bemutatja a kizsákmányolás lépéseit.
Az alábbi videóból megtudhatja, hogy egy tréfásnak mennyire könnyű feltörni a telefonját:
Az iOS 7 titkosítási hibája szabadon hagyja e -mail mellékleteit
Annak ellenére, hogy az Apple azt állítja, hogy az e -mailek mellékletei biztonságosan zárolva vannak az adatok titkosításával az iOS 7 rendszerben, egy új jelentés megállapította, hogy az összes e -mail melléklete sérülékeny és titkosítatlan hónapok.
A biztonsági hiba megkönnyíti a csalók számára az adatok ellopását
Körülbelül egy hónap alatt másodszor találtak komoly hibát a népszerű nyílt forráskódú biztonsági szoftverekben. Az OAuth és az OpenID bejelentkezési eszközökben található lyuk számos webhelyet érint, beleértve a Google -t, a Facebookot, a Microsoftot, a LinkedInt, a Yahoo -t, a GitHubot és másokat.
A hibát Wang Jing, a szingapúri Nanyang Technológiai Egyetem Ph.D hallgatója fedezte fel. Jing megjegyzi, hogy a súlyos „rejtett átirányítási” hiba bejelentkezési ablakként működhet az érintett webhely domainje alapján. A támadók által kihasználva az érintett webhelyek azt eredményezhetik, hogy a felhasználók elveszítik az ellenőrzést a bejelentkezési adataik és személyes adataik - köztük az e -mail címek, születési dátumok és névjegyek - felett.
Az iOS 7.1.1 Touch ID nemcsak pontosabb, hanem gyorsabb is
Tudtuk, hogy az Apple rendelkezik továbbfejlesztett Touch ID felismerést az iOS 7.1.1 -ben, de most - a Redditor iOSecure jóvoltából - tudjuk, hogyan és miért.
Nyilvánvalóan az oka annak, hogy a pontosság idővel romlott, azon volt, hogy a felhasználók elrontották az első szkennelést, amikor az automatikus korrekciós funkciónak tökéletes kezdetre volt szüksége a megfelelő működéshez.
Az Androidtól eltérően az iPhone -felhasználók teljesen védettek a mobil kártevőktől
A Mac évek óta híres arról, hogy kevésbé érzékeny a kártevőkre, mint a PC -k. Egy új jelentés szerint ez igaz az iPhone -okra is.
A finn F-Secure biztonsági cég kutatása a 2014 első negyedévében észlelt mobil rosszindulatú programokról szóló jelentéseket vizsgálta. A 277 észlelt új fenyegetésből kiderült, hogy 275 -öt az Android platformra irányítottak - míg csak egy iPhone -t célozta meg. (A másik a Nokia megszűnt Symbian szoftverére vonatkozott.)
StickR TrackR: Egy érmeméretű eszköz, amely megakadályozza, hogy elveszítsd a dolgaidat [Akciók]
Valaha elvesztett valamit? Természetesen van. Hogyan szeretné megtalálni a holmiját, nem elveszve? Val vel StickR TrackR csak ezt teheti.
A StickR TrackR egy érmeméretű eszköz, amely bármilyen elemre-kulcsokra, távirányítóra, kerékpárok, poggyász stb. - és együttműködik a megfelelő TrackR alkalmazással, hogy segítsen megtalálni az eltűnt személyt áruk. A Cult of Mac Deals rendelkezik A StickR TrackR korlátozott ideig csak 19,95 dollárért kapható!