| Kult Maca

Jak ukryć swoją lokalizację przed stalkerami na Facebooku

Facebook zabija twoją baterię.
Facebook może informować ludzi, gdzie jesteś.
Zdjęcie: Jim Merithew/Cult of Mac

Każdy, z kim wymieniasz wiadomości za pośrednictwem Facebook Messenger, może wiedzieć, gdzie byłeś w dowolnym momencie. Rozmawiałeś z szefem? Mógł użyć nowo odkrytego hacka, aby dowiedzieć się, że twoje dni chorobowe nie były spędzane w domu.

Stażysta Facebooka, Aran Khanna, odkrył, że może dowiedzieć się, dokąd jego znajomi idą codziennie, za pomocą odrobiny kodu, opierając się wyłącznie na tym, czy prowadził z nimi rozmowy na Facebooku Messenger. Działało nawet z ludźmi, z którymi nie był znajomym na Facebooku, gdyby był w tej samej grupie czatu Facebook Messenger.

Nazywa ten kod Mapą Huncwotów i każdy może z niego korzystać. Na szczęście ukrycie swojej lokalizacji przed potencjalnymi prześladowcami jest dość proste.

Kontynuuj czytanie

Tak, Google może podsłuchiwać Twoje Hangouty dla instytucji rządowych

Ten tekst nie jest jedyną wiadomością, która jest niepewna. Zdjęcie: Evan Killham/Cult of Mac
Ten tekst nie jest jedyną wiadomością, która jest niepewna. Zdjęcie: Evan Killham/Cult of Mac

Jeśli chcesz zaplanować napad, prawdopodobnie najlepiej trzymaj się z dala od Hangouts: Google nieumyślnie potwierdziło, że jego platforma czatu jest podatna na monitorowanie przez policję i rząd.

Podczas gdy gigant technologiczny zwykle milczy na temat funkcji bezpieczeństwa w Hangouts, objawienie (w pewnym sensie) wyszło sesja „Zapytaj mnie o cokolwiek” w piątek na Reddicie wśród których byli członkowie działu polityki publicznej i zespołu prawnego Google. Proponowanym tematem był „aktualny stan reformy prawa nadzoru rządu USA i sposób, w jaki Google myśli o tych kwestiach”, ale pytania dotyczyły mniej przepisów lub reform, a bardziej Google praktyki.

Kontynuuj czytanie

Jak usunąć informacje o karcie kredytowej ze skradzionego zegarka Apple Watch

Apple Watch z powrotem
Miejmy nadzieję, że nigdy nie będziesz musiał się martwić kradzieżą. Zdjęcie: Jim Merithew/Cult of Mac
Zdjęcie: Jim Merithew/Cult of Mac

Właśnie dostałeś ten błyszczący nowy zegarek Apple Watch. To niesamowite, prawda?

Tak niesamowite, że ktoś może próbować ci to ukraść. Jasne, to jest do bani, ale może się zdarzyć.

Oto, jak usunąć dane karty kredytowej ze skradzionego urządzenia, jeśli nie masz już fizycznego posiadania zegarka Apple Watch.

Kontynuuj czytanie

Poważna luka w systemie OS X nie została w końcu naprawiona

Tim Cook przemawia na szczycie Białego Domu w sprawie cyberbezpieczeństwa i ochrony konsumentów. Zdjęcie: Biały Dom
Tim Cook przemawia na szczycie Białego Domu w sprawie cyberbezpieczeństwa i ochrony konsumentów. Zdjęcie: Biały Dom

Według byłego pracownika NSA, istotna luka w zabezpieczeniach mająca wpływ na OS X Yosemite nie została naprawiona, jak wcześniej sądzono.

Mówi się, że usterka, znana jako Rootpipe, istnieje od 2011 roku i może umożliwić atakującemu przejęcie pełnej kontroli nad komputerem Mac innego użytkownika bez konieczności uwierzytelniania.

Kontynuuj czytanie

Slack został zhakowany

Cult of Mac działa na Slacku. Zdjęcie: Jim Merithew/Cult of Mac
Cult of Mac działa na Slacku. Zdjęcie: Jim Merithew/Cult of Mac

Slack, fajna nowa aplikacja komunikacyjna, do której przybyło wiele czołowych firm na świecie, właśnie ujawniła, że ​​została zhakowana.

Atakujący mogli uzyskać dostęp do bazy danych Slack, poinformowała firma w piątek rano. Nic nie wskazuje na to, że hakerzy byli w stanie odszyfrować hasła przechowywane na serwerze, ale Slack natychmiast zwiększa wysiłki w zakresie bezpieczeństwa w odpowiedzi.

Kontynuuj czytanie

To brutalne urządzenie może złamać kod PIN dowolnego iPhone'a

Zdjęcie: MDSec
To nie jest dokładnie maszyna Enigma, ale załatwi sprawę! Zdjęcie: Podręcznik hakera aplikacji mobilnych

Touch ID może być wygodniejszą i bezpieczniejszą implementacją zabezpieczeń niż kody PIN, ale na razie o najmniej PIN-ów pozostaje w pobliżu – co sprawia, że ​​Twój iPhone jest podatny na ataki każdego, kto dotknie jego ręki to.

Oczywiście Twój iPhone podaje tylko pewną liczbę nieudanych prób, co oznacza, że ​​​​chyba że haker jakoś szybko odgadnie poprawny kod z 10 000 możliwych kombinacji, zawartość Twojego iPhone'a pozostaje bezpieczna.

Jednak nowe wideo, które pojawiło się w Internecie, pokazuje maszynę brutalną, zdolną do wypróbowania wszystkiego, co możliwe z kolei czterocyfrowa kombinacja cyfr, a także resetowanie iPhone'a, aby spróbować ponownie, gdy się wyczerpie próbowanie. Możesz to sprawdzić poniżej.

Kontynuuj czytanie

Yahoo dąży do zabijania haseł za pomocą kodów na żądanie

Yahoo rozwija swoją grę o bezpieczeństwo. Zdjęcie: Yahoo
Yahoo rozwija swoją grę o bezpieczeństwo. Zdjęcie: Yahoo

Hasła łatwo zapomnieć. Jeszcze łatwiej je ukraść. Teraz Yahoo zaprezentowało nowy schemat, dzięki któremu stałe hasła są tak przestarzałe jak alfabet Morse'a.

Yahoo jest wdrażane jego hasła e-mail „na żądanie” które wykorzystują powiadomienia telefoniczne, dzięki czemu nigdy więcej nie będziesz musiał zapamiętywać hasła. Działa to trochę jak uwierzytelnianie dwuskładnikowe, z wyjątkiem tego, że nigdy nie musisz wpisywać swojego podstawowego hasła.

Kontynuuj czytanie

CIA spędza lata próbując złamać zabezpieczenia Apple

CIA walczy o bezpieczeństwo Apple. Zdjęcie: Szpieg kontra Szpieg
CIA walczy o bezpieczeństwo Apple. Zdjęcie: Szpieg kontra Szpieg

Według CIA nowe informacje przekazane do Przechwyt przez informatora Edwarda Snowdena. Próby te były centralnym punktem wielu corocznych konferencji CIA pod nazwą „The Jamboree”.

Wśród możliwych proponowanych rozwiązań znajduje się sposób „włamania” Xcode, oprogramowania służącego do tworzenia aplikacji dla systemów iOS i Mac. Badacze twierdzili, że odkryli sposób, za pomocą którego można zmanipulować Xcode, aby umożliwić zainfekowanie urządzeń, aby umożliwić ekstrakcja prywatnych danych — tworząc w ten sposób „zdalnego backdoora”, który wyłączałby podstawowe funkcje bezpieczeństwa i umożliwiał niewykryty dostęp do Apple urządzenia.

Kontynuuj czytanie

Twój iPhone został zhakowany przez NSA

NSA właśnie zhakowała 2 miliardy kart SIM na całym świecie, ale Gemalto twierdzi, że nie jest tak źle. Zdjęcie: Wikicommons
NSA właśnie zhakowała 2 miliardy kart SIM na całym świecie. Zdjęcie: Wikicommons

Ten iPhone w twoich rękach? Został naruszony przez Narodową Agencję Bezpieczeństwa za pośrednictwem karty SIM, a szpiedzy rządowi mogą uzyskać dostęp do Twojego telefonu przez zainstalowane na nim tylne drzwi bez konieczności nakazu sądowego.

Brzmi strasznie? Jest i jest to najnowsza bomba, którą wypuścił amerykański demaskator Edward Snowden.

Kontynuuj czytanie

iMessage i FaceTime właśnie stały się o wiele trudniejsze do zhakowania

iMessage
Twoje wiadomości iMessage są teraz bezpieczniejsze przed hakerami. Zdjęcie: Jabłko
Zdjęcie: Jabłko

Apple utrudnia hakowanie iMessage i FaceTime, włączając weryfikację dwuetapową dla obu usług w celu zaostrzenia zabezpieczeń dla użytkowników iOS i Mac.

Dodatkowe zabezpieczenia wchodzą w życie już dziś i zapewniają użytkownikom dodatkową warstwę ochrony przed hakerami lub innymi osobami, które próbują zalogować się na Twoje konto iMessage w celu podszycia się pod Ciebie lub kradzieży danych.

Kontynuuj czytanie

Najnowszy wpis na blogu

| Kult Maca
August 20, 2021

6 powodów, dla których komputer Mac M1 może nie być dla Ciebie odpowiedni [Aktualizacja]Istnieją funkcje, z których zrezygnujesz na Macu M1, takim ...

| Kult Maca
August 20, 2021

Wiarygodne źródło mówi, że w 2020 roku nie będzie „iPhone'a 11S”Klienci nie mają dość iPhone'a 11.Zdjęcie: Killian Bell/Cult of MacWedług pewnego w...

Porady Apple: porady i wskazówki dotyczące wszystkich urządzeń Apple
August 20, 2021

Sklep Mac App Store zapewnia przyjemny, prosty, graficzny sposób aktualizowania komputera Mac za pomocą najnowszego oprogramowania, pozwalając wies...