Kamera Floodlight Cam łączy w sobie kompleksowe zabezpieczenia z prostą konfiguracją
Zdjęcie: Pierścień
Zwiększ bezpieczeństwo w domu dzięki nowej kamerze Ring Floodlight Cam.
Debiutująca w tym tygodniu na targach CES 2017 w Las Vegas kamera Floodlight Cam pilnuje Twojej nieruchomości dzięki nagrywaniu wideo 1080p, wykrywaniu ruchu i najgłośniejszej syrenie dostępnej w kamerze zewnętrznej. Co więcej, jest niezwykle łatwy w instalacji.
Europa rządzi w Wielkiej Brytanii „karta snoopera” jest nielegalna
Zdjęcie: Ste Smith/Cult of Mac
Najwyższy sąd Unii Europejskiej orzekł, że brytyjska ustawa o uprawnieniach dochodzeniowych, znana również jako „karta szpiega”, jest nielegalna.
UE sprzeciwia się „ogólnemu i masowemu” przechowywaniu przez rząd wiadomości e-mail i innej komunikacji elektronicznej. Chociaż UE przyznaje, że informacje te mogą być pomocne, twierdzą, że należy je gromadzić tylko w określonych, ukierunkowanych przypadkach, aby powstrzymać terroryzm lub poważną przestępczość.
Błąd iOS ujawnia zdjęcia i wiadomości na zablokowanych iPhone'ach
Zdjęcie: Ste Smith/Cult of Mac
Hakerzy odkryli nową metodę odblokowywania zdjęć i wiadomości na dowolnym iPhonie dzięki luce bezpieczeństwa iOS, która wykorzystuje Siri i VoiceOver.
iPhone'y z oprogramowaniem iOS 8 i nowszym są podatne na lukę, którą wykryły EverythingApplePro i iDeviceHelp. Grupa ujawniła włamanie w nowym filmie, który pokazuje, że nie potrzebujesz żadnego doświadczenia w kodowaniu ani specjalnego sprzętu, aby to zrobić. Wszystko czego potrzebujesz to kilka minut sam na sam z iPhone'em ofiary i pomoc Siri.
Apple potajemnie rejestruje historię połączeń iPhone'a użytkowników iCloud
Zdjęcie: Jim Merithew/Cult of Mac
Apple otrzymuje historię połączeń użytkowników, gdy włączona jest usługa iCloud, twierdzi nowy raport rosyjskiej firmy Elcomsoft zajmującej się kryminalistyki cyfrowej.
Dzienniki zawierają informacje o połączeniach wykonanych i odebranych na urządzeniu z systemem iOS wraz z telefonem numery, daty, godziny, czas trwania połączeń, a nawet połączenia nieodebrane i pominięte — zarówno w przypadku zwykłych, jak i Połączenia FaceTime.
Hakerzy mogą użyć tego małego urządzenia za 5 USD do zaatakowania zablokowanego komputera Mac
Zdjęcie: Samy Kamkar
Gdy następnym razem zostawisz komputer Mac bez nadzoru, wyłącz go.
Znany haker stworzył tanie narzędzie, które może w kilka minut wykraść dane z zablokowanych komputerów. Sprytne nowe urządzenie o nazwie PoisonTap jest tworzone przy użyciu Raspberry Pi Zero o wartości 5 USD i kodu open source. Atakujący mogą podłączyć PoisonTap do maszyny i dopóki ofiara ma otwartą przeglądarkę internetową, może wykraść dane i pozostawić zdalne tylne drzwi.
Apple sprawia, że kopie zapasowe iTunes są „1000 razy bezpieczniejsze” dzięki iOS 10.2
Zdjęcie: Ste Smith/Cult of Mac
Zgodnie z nowym raportem, według którego zaszyfrowane kopie zapasowe iTunes są teraz znacznie trudniejsze do zhakowania, Apple poważnie zintensyfikowało swoją grę o bezpieczeństwo dzięki iOS 10.2.
Find My iPhone może wkrótce działać, gdy Twoje urządzenie nie będzie działać
Zdjęcie: Ste Smith/Cult of Mac.
Odzyskiwanie utraconego iPhone'a może wkrótce stać się znacznie łatwiejsze, na podstawie patentu, który Apple został niedawno przyznany przez Urząd Patentów i Znaków Towarowych USA.
Nowy patent opisuje metodę określania lokalizacji iPhone'a po wyłączeniu, która sprawi, że Find My iPhone będzie działać, nawet jeśli złodziej wyłączy Twoje urządzenie.
Szef bezpieczeństwa Androida twierdzi, że Google Pixel jest tak samo bezpieczny jak iPhone
Zdjęcie: Google
Android dostaje dużo kija za bycie niepewnym, ale nie zawsze jest to zasłużone. Według Adriana Ludwiga, dyrektora ds. bezpieczeństwa Androida, Nowe smartfony Pixel firmy Google z najnowszą wersją Androida są tak samo bezpieczne jak iPhone.
Twoje urządzenia z systemem iOS można zhakować po prostu otwierając plik JPEG
Zdjęcie: Ste Smith/Cult of Mac
Jeśli nie zainstalowałeś jeszcze najnowszej aktualizacji iOS 10.1 firmy Apple, zrób to teraz. Dzięki luce we wcześniejszej wersji oprogramowania możliwe jest zhakowanie Twojego iPhone'a, iPada lub iPoda touch przy użyciu tylko złośliwego obrazu JPEG lub pliku PDF.
Hakerzy mogą zarobić 1,5 miliona dolarów na jailbreakowaniu iOS 10
Zdjęcie: Ste Smith
Szukasz szybkiego sposobu na zostanie milionerem? Po prostu spróbuj zhakować iPhone'a.
Firma Zerodium zajmująca się bezpieczeństwem oprogramowania ujawniła dzisiaj, że podniosła cenę swojej stałej nagrody na iOS exploity dnia zerowego, dające hakerom szansę na zarobienie do 1,5 miliona dolarów, jeśli ich exploit spełni wszystkie wymagania.