パッチが適用されたiOSの脆弱性により、ユーザーはWi-Fi経由でiPhoneを制御できるようになります。
今年初めにAppleによってパッチが適用されたセキュリティの脆弱性により、ユーザーはリモートアクセスを許可された可能性があります セキュリティ研究者は、ユーザーの操作を必要とせずにWi-Fi経由でiPhone全体を使用できます。 明らかに。
Googleの脆弱性研究ユニットProjectZeroの研究者であるIanBeerは、火曜日に脆弱性の詳細を共有しました。 彼は、その有効性を証明するために、概念実証エクスプロイトの開発に6か月を費やしました。 幸いなことに、彼は同様のエクスプロイトが野生のハッカーによって利用されたことはないと信じています。
Appleは、ソフトウェアの欠陥を発見した人に最大150万ドルを提供します
Appleソフトウェアの脆弱性を発見しましたが、バグを探すことを任務とするクパチーノが選んだ開発者の間ではありませんか? 問題ない。 今日の時点で、Appleの150万ドルのバグ報奨金プログラムは、参加したいすべての人が利用できます。 以前は、一部のユーザーのみが利用できました。
バグの報奨金は、人々がAppleソフトウェアの弱点を見つけるために最大7桁を稼ぐことができることを意味します。 そうでなければ、これらは悪意のあるハッカーによって悪用される可能性があります。
iOS 13.1.1には、バッテリーの消耗とキーボードのセキュリティ上の欠陥が修正されています。
Appleは今朝、いくつかの主要なバグを修正するためにさらに別のiOS 13アップデートを発表しました。これは、iPadとiPhoneの大規模なアップデートが一般にリリースされてからわずか1週間余りです。
iOS13.1.1およびiPadOS13.1.1は、 サードパーティのキーボードアプリを許可した主要なセキュリティ問題 ネットワークにアクセスできるようにします。 この欠陥により、キーボードがユーザー名やパスワードなどの入力内容を追跡し、それらをリモートサーバーに送信する可能性がありました。 iOS13.1のiOS13を実行している人は、できるだけ早く更新する必要があります。
iOS 13のバグにより、保存されているすべてのパスワードが公開されます
ユーザーは、iOS 13ベータ版のバグを発見しました。これにより、ユーザーは[設定]の[ウェブサイトとアプリのパスワード]データに簡単にアクセスできます。
セキュリティ上の欠陥により、iCloudキーチェーンのパスワードにアクセスするときに、[設定]の[生体認証]セクションを簡単にバイパスできます。
Macメッセージのシグナルが消えるように設定されていると、常に消えるとは限りません
Signal for Macの最も評価されている機能の1つは、このコミュニケーションアプリによって送信されるメッセージを自動的に消去するように設定できることです。 しかし、セキュリティ研究者はシステムに欠陥を発見しました。
この問題は、macOSが着信シグナルメッセージに対して提供する通知に起因します。
セキュリティ会社は、iOSのセキュリティ上の欠陥を見つけることができる人に500,000ドルを提供しています
テックセキュリティ会社のExodusIntelligenceは、に存在する重大な穴を発見して共有できる人に500,000ドルを提供しています。 iOS 9.3以降—およびGoogle Chrome、Microsoft Edge、Adobe Flashのバグを見つけた人にとっては、より小さな(しかしまだ重要な)合計です。
iMessageとWhatsAppのセキュリティ上の欠陥は、削除されたチャットログが実際には消去されないことを意味します
WhatsAppとiMessageは、実際のエンドツーエンド暗号化の例かもしれませんが、データが公開されたままになる可能性のある潜在的なセキュリティ上の欠陥がまだあります。
iOSの研究者JonathanZdziarskiによって発見されたように、両方のメッセージングサービスは、消去時にメッセージを完全に削除しないことがわかっています。 それら—つまり、携帯電話に物理的にアクセスできる人、またはクラウド内のデータのバックアップを持っている人が、「削除された」データを取得できる可能性があります。 会話。