| Kult Maca

Chroń swoje dane, poznając najlepsze praktyki w zakresie cyberbezpieczeństwa

Korzystaj z tej sieci VPN, gdy poznajesz cyberbezpieczeństwo.
Naucz się bezpieczeństwa cybernetycznego, chroniąc swoje dane za pomocą tej sieci VPN.
Zdjęcie: Oferty Cult of Mac

W ciągu ostatnich kilku lat spędziliśmy więcej czasu w Internecie niż kiedykolwiek. Jeśli szukasz ekscytującej i stabilnej nowości kariera zawodowa, zapotrzebowanie na cyberbezpieczeństwo również eksplodowało w ciągu ostatniego roku – a aby sprostać rosnącemu zapotrzebowaniu, siła robocza ds. cyberbezpieczeństwa musi wzrosnąć w ogromnym 62%. Ten Członkostwo w kursie VPN Unlimited i Infosec4TC Platinum Cybersecurity to sposób na poznanie tajników cyberbezpieczeństwa, przy jednoczesnej ochronie danych i szyfrowaniu połączenia internetowego.

Kontynuuj czytanie

Uzyskaj wszystkie szkolenia z zakresu cyberbezpieczeństwa, jakie możesz sobie wyobrazić dzięki platynowemu członkostwu w Infosec4TC

Uzyskaj setki godzin szkoleń z zakresu cyberbezpieczeństwa, przećwicz egzaminy z tym platynowym członkostwem
Infosec4TC zwiększy Twoje możliwości kariery dzięki dożywotnim dostępowi do szkoleń z zakresu cyberbezpieczeństwa.
Zdjęcie: Oferty Cult of Mac

Przynosząca satysfakcję kariera w dziedzinie cyberbezpieczeństwa jest w zasięgu ręki, jeśli masz odpowiednią wiedzę i przeszkolenie, aby postawić stopę w drzwiach. A kiedy już tam jest, możliwości są nieograniczone. Jednym z najlepszych sposobów na zdobycie tej wiedzy jest platynowe członkostwo w Infosec4TC, internetowy program szkoleniowy, który daje Ci kontrolę nad tym, ile i jak szybko się uczysz.

Kontynuuj czytanie

Przygotuj się do przyszłej kariery IT dzięki temu 169-godzinnemu pakietowi

To idealna pora roku na rozważenie nowej kariery.
To idealna pora roku na rozważenie nowej kariery.
Zdjęcie: Oferty Cult of Mac

Koniec roku to naturalny czas na przewartościowanie swojej obecnej roli. I czy chcesz pozostać w obecnej pracy i popraw swoją produktywność i zarządzanie czasem lub zrób pełne 180 i spraw, aby po stronie fotografii w karierze na pełen etat, to dobra okazja, by zatrzymać się i zastanowić nad tym, czego naprawdę chcesz.

Jeśli chcesz wejść w dziedzinę, która oferuje dużo bezpieczeństwa pracy, sprawdź Kompletny pakiet szkoleniowy dotyczący ścieżki certyfikacji cyberbezpieczeństwa i kariery w IT. Dzięki temu niedrogiemu kursowi możesz rozpocząć karierę na kuloodpornej ścieżce kariery.

Kontynuuj czytanie

Luka w układzie T2 może pozwolić lokalnym napastnikom włamać się na komputery Mac

Chip Apple T2 może być źródłem tajemniczych awarii, które dotykają dwa najnowsze komputery Apple.
Apple wprowadził swoje chipy T2 na Maca kilka lat temu.
Zdjęcie: NAPRAWIĘ TO

Badacz bezpieczeństwa Niels Hofmans z ironPeak potwierdził lukę w zabezpieczeniach układu T2. Te chipy zostały znalezione we wszystkich nowych komputerach Mac wyprodukowanych od 2018 roku.

W najgorszym przypadku ta luka – która podobno jest „niemożliwa do usunięcia” – może pozwolić atakującemu na ingerencję w komputery Mac w „klasyczna zła pokojówka” ataki z udziałem niezamierzonego komputera. Może to na przykład otworzyć drzwi dla nowych sposobów dostępu organów ścigania do komputerów Mac podejrzanych w celu uzyskania informacji.

Kontynuuj czytanie

Apple może stanąć w obliczu nowej walki o szyfrowanie w Australii

szyfrowanie
Ustawa w Australii może zmusić firmy technologiczne do udostępnienia organom ścigania „tylnych drzwi” do zaszyfrowanych danych, które są częścią podejrzewanego przestępstwa.
Zdjęcie: pomarańczowywróbel/Flickr CC

Kierownictwo Apple może spotkać się z karą więzienia i wielomilionowymi grzywnami, jeśli odmówią przekazania prywatnych zaszyfrowanych danych związanych z podejrzeniem przestępstwa zgodnie z ustawą zaproponowaną dziś w Australii.

Proponowana zmiana w prawie o przechwytywaniu telekomunikacji zostanie przedstawiona parlamentowi przez australijskie Ministerstwo ds. Egzekwowania Prawa i Cyberbezpieczeństwa. Prawo wymagałoby od wszystkich firm technologicznych, od Apple i Google do Microsoftu i Facebooka, stworzenia tak zwanego „tylnego wejścia” umożliwiającego dostęp do zaszyfrowanych danych.

Kontynuuj czytanie

Google sprawia, że ​​iPhone'y są wyjątkowo bezpieczne

Apple prosi o usunięcie tweeta dotyczącego bezpieczeństwa iPhone'a na podstawie ustawy DMCA. Potem zmienia zdanie
Apple prosi o usunięcie tweeta dotyczącego bezpieczeństwa iPhone'a na podstawie ustawy DMCA. Potem zmienia zdanie
Zdjęcie: Ed Hardy/Cult of Mac

Usługa Google, dzięki której konta są niezwykle bezpieczne, została rozszerzona o natywne aplikacje na iOS. Dotyczy to tylko osób, które noszą ze sobą naprawdę poufne informacje i dlatego oczekują, że ich iPhone lub iPad zostaną poddane wyrafinowanemu atakowi.

Od dzisiaj Program Ochrony zaawansowanej obsługuje usługi Apple Mail, Kalendarz i Kontakty. Oczywiście dotyczy to tylko tych, którzy łączą te aplikacje na iOS z kontami Google.

Kontynuuj czytanie

Hakerzy mogą użyć tego małego urządzenia za 5 USD do zaatakowania zablokowanego komputera Mac

PoisonTap jest mały, ale zabójczy.
PoisonTap jest mały, ale zabójczy.
Zdjęcie: Samy Kamkar

Następnym razem, gdy zostawisz komputer Mac bez nadzoru, wyłącz go.

Znany haker stworzył tanie narzędzie, które może w kilka minut wykraść dane z zablokowanych komputerów. Sprytne nowe urządzenie o nazwie PoisonTap jest tworzone przy użyciu Raspberry Pi Zero o wartości 5 USD i kodu open source. Atakujący mogą podłączyć PoisonTap do maszyny i dopóki ofiara ma otwartą przeglądarkę internetową, może wykraść dane i pozostawić zdalne tylne drzwi.

Kontynuuj czytanie

Obama unika Apple, gdy mówi o firmach technologicznych, które stawiają prywatność na pierwszym miejscu

Posiadanie nie jednego, ale dwóch prezydentów USA w gronie fanów jest całkiem niezłe. Niestety, prezydent Barack Obama nie może korzystać z iPhone'a w swojej oficjalnej garderobie i utknął na BlackBerry. To jednak nie powstrzymało go od otwartego pożądania iPhone'a 6 na ostatnich zdjęciach. Przyznał się również, że każdego dnia spędza wiele godzin na swoim iPadzie. Zdjęcie:
Hej, łatwo zapomnieć o graczach z częściami bitowymi, takich jak Apple.
Zdjęcie: Pete Souza/Wikipedia CC

Prezydent Obama rzucił wczoraj nieco cień na drogę Apple, nie wspominając o tym jako o jednej z technologii firmy stawiające prywatność i bezpieczeństwo użytkowników na pierwszym miejscu, opisując swój nowy Cybersecurity National Plan działania.

Obama mówił o firmach, które „wzmacniają Amerykanów”, zapewniając im bezpieczeństwo dzięki dodatkowym warstwom zabezpieczeń jak skanery linii papilarnych — tylko po to, aby sprawdzić nazwy „firm takich jak Google, Facebook, Microsoft… i Visa”.

Brak wzmianki o firmie, która wtedy faktycznie spopularyzowała Touch ID? Nie, tylko sprawdzam!

Kontynuuj czytanie

Prokurator generalny chce, aby Dolina Krzemowa pomogła złapać terrorystów, którzy „pociemnieli”

Kurtka zabezpieczająca Apple
Loretta Lynch chce, aby firmy technologiczne współpracowały z rządem.
Zdjęcie: Jim Merithew/Cult of Mac

Prokurator generalny Loretta Lynch będzie argumentować, że rząd USA i przemysł technologiczny muszą działać razem, aby pokonać przestępców i terrorystów, gdy przemawia na konferencji poświęconej cyberbezpieczeństwu w San Francisco Dziś.

Podczas gdy Lynch nie odniesie się bezpośrednio do obecnego impasu FBI Apple w swoim przemówieniu do liderów technologii w RSA Podczas konferencji opisze niebezpieczeństwa związane z „zaciemnianiem się” przestępców przy użyciu technologii takich jak szyfrowanie smartfony. W związku z tym chce „szczerego dialogu i owocnego partnerstwa” między Waszyngtonem a Doliną Krzemową.

Kontynuuj czytanie

Słabe zabezpieczenia narażają popularne aplikacje na Maca na ataki

MacBook Pro
Chroń swojego Maca.
Zdjęcie: Jabłko

Jeśli chodzi o aplikacje na Maca, istnieje powód, aby obawiać się tak zwanego mężczyzny pośrodku.

Inżynier bezpieczeństwa zgłasza kilka aplikacji podatnych na złośliwe kodowanie za pośrednictwem Sparkle, platformy oprogramowania innych firm, której używa do otrzymywania aktualizacji. Niektóre ze zidentyfikowanych aplikacji obejmują wersje Camtasia, VLC, uTorrent, Sketch i DuetDisplay.

Kontynuuj czytanie

Najnowszy wpis na blogu

Codzienne oferty na sprzęt Apple i inne produkty technologiczne
September 10, 2021

Zwiększ swoje umiejętności dzięki 3 narzędziom do rozwoju osobistego, które pomogą w rozwoju w 2021 r.Daj sobie natychmiastową nogę do 2021 roku.Zd...

| Kult Maca
September 10, 2021

Przejmij kontrolę nad swoją chaotyczną skrzynką odbiorczą dzięki tej najlepszej aplikacji [Okazje]Ten organizer i narzędzie do czyszczenia poczty e...

Kamera nauszna do ciągłego nagrywania teraz dla iPhone'a
September 10, 2021

Kamera nauszna do ciągłego nagrywania teraz dla iPhone'aSzalony gadżet o nazwie Looxcie LX1 siedzi na twoim uchu jak zestaw słuchawkowy Bluetooth. ...