Wpisy z tagiem "Apple"

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Cyber Cyber część 11 – starcie Apple z FBI

Właśnie ukazał się kolejny odcinek polskiego podcastu o bezpieczeństwie nagrywanego przed Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu możecie posłuchać przede wszystkim o walce Apple z FBI. Dla zwolenników innych form konsumpcji dźwięku jest także plik do pobrania (27 MB).

podcastCzytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Nasze osobiste elektroniczne gadżety takie jak smartfon czy tablet awansują powoli na pozycję najważniejszego urządzenia, którego utrata lub ujawnienie zawartości może faktycznie zaboleć. Warto zatem takim sytuacjom zapobiegać.… Czytaj dalej

Polskie służby celne i skarbowe zażądały od Apple danych 241 509 urządzeń

Polskie służby celne i skarbowe zażądały od Apple danych 241 509 urządzeń

Według najnowszego raportu Apple opisującego współpracę z organami ścigania na całym świecie Polska pobiła w ostatnich półroczu wszystkie rekordy. Z łącznie 350 tysięcy zapytań wszystkich krajów, 240 tysięcy nadeszło z Polski.… Czytaj dalej

Nieusuwalny, replikujący się i łatwy w instalacji bootkit w MacBooku

Nieusuwalny, replikujący się i łatwy w instalacji bootkit w MacBooku

Co powiecie na złośliwe oprogramowanie, które można na trwałe zainstalować w MacBooku mając jedynie chwilowy dostęp do jednego portu, którego nie da się usunąć i które potrafi samo przenosić się na inne urządzenia – niekoniecznie komputery?… Czytaj dalej

Korzystaliście z Firefoxa na OS X Yosemite? To mieliście keyloggera

Korzystaliście z Firefoxa na OS X Yosemite? To mieliście keyloggera

Jeśli jesteście użytkownikami systemu OS X w wersji 10.10 (Yosemite) i używaliście produktów Mozilli takich jak Firefox lub Thunderbird, to wszystko, co w nich pisaliście, w tym Wasze hasła, mogą być zapisane w pliku tekstowym w katalogu tymczasowym.… Czytaj dalej

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Bastion bezpieczeństwa, jakim jeszcze do niedawna były produkty Apple, powoli kruszeje. Sprawcą są po części użytkownicy, odbezpieczający swoje urządzenia, ale część winy leży także po stronie niektórych założeń architektury systemów.… Czytaj dalej

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Czy chcielibyście aby wszystko co wpisujecie w wyszukiwarkę systemową było przekazywane do producenta sprzętu lub jego konkurencji? Użytkownicy najnowszego systemu Apple – OS X Yosemite otrzymali taką opcję w standardzie. … Czytaj dalej

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Używasz Maca? Jeśli tak, to prawdopodobnie na każdym nośniku USB wpiętym do Twojego komputera zostało trochę Twoich prywatnych danych. Problem występuje losowo, a Apple, jak to Apple w swoim tempie „nadal zajmuje się tym problemem”.… Czytaj dalej

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Przez różne krajowe i międzynarodowe media przetoczyła się wczoraj wiadomość o tym,  że oskarżony o zabójstwo współlokatora Amerykanin zapytał asystenta Siri o to, gdzie ukryć jego zwłoki. Prawda jest taka, że ani współlokatora, ani nie zapytał.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast

Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast

Apple kilka godzin temu ogłosiło aktualizację oprogramowania, która usuwa błąd umożliwiający praktycznie we wszystkich urządzeniach podsłuchiwanie i modyfikowanie treści połączeń SSL. Jak długo błąd istniał? Na czym polegał?… Czytaj dalej

Domyślne hasło hotspota IOS banalne do złamania

Domyślne hasło hotspota IOS banalne do złamania

Wygoda użytkownika często stoi w sprzeczności z bezpieczeństwem. Jeśli dodamy do tego nieudany algorytm losowania haseł, może się okazać, że odgadnięcie „losowego” hasła hotspota uruchomionego na iPhonie to kwestia niecałej minuty.… Czytaj dalej

Dwuczynnikowe uwierzytelnienie Apple działa, ale nie do końca

Dwuczynnikowe uwierzytelnienie Apple działa, ale nie do końca

Jeśli jesteś użytkownikiem produktów Apple i masz włączoną „dwustopniową weryfikację konta” zapewne śpisz spokojnie myśląc, że żaden haker nie uzyska dostępu do Twoich danych. To niekoniecznie musi być prawdą – mechanizm ten ma ograniczenia.… Czytaj dalej

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Niejeden przestępca przechowuje na swoim smartfonie informacje, którymi interesują się organa ścigania, jednak szyfrowanie często uniemożliwia policji dostęp do danych. Wtedy z pomocą przychodzi producent urządzenia lub systemu operacyjnego.… Czytaj dalej

To hakerzy ze Wschodniej Europy zaatakowali Facebooka?

To hakerzy ze Wschodniej Europy zaatakowali Facebooka?

Przyzwyczailiśmy się już, że większość wyrafinowanych ataków, wykorzystujących błędy typu 0day, przypisywana jest obcym rządom. Tymczasem nie należy zapominać, że za naszą wschodnią granicą też kwitnie wielki przemysł przestępczości internetowej.… Czytaj dalej

Do Apple też próbowali się włamać

Włamywacze, którzy zaatakowali Facebooka (i prawdopodobnie Twittera), przy okazji swojego ataku uzyskali też dostęp do kilku komputerów pracowników Apple. Według oświadczenia firmy, włamywacze nie dostali się do żadnych istotnych danych. Trzeba przyznać, że pomysł na umieszczenie złośliwego kodu w serwisie dla deweloperów aplikacji mobilnych pozwolił atakującym na uzyskanie dostępu do komputerów w potencjalnie bardzo lukratywnych lokalizacjach.… Czytaj dalej

Apple przez pomyłkę reklamuje serwisy porno w iTunes

Uruchamianie nowego serwisu lub usługi zawsze wiąże się z ryzykiem, że ktoś czegoś do końca nie przetestuje. Dzisiaj przekonało się o tym Apple, które otwarło rosyjską wersję iTunes Store. Jak donosi serwis iphones.ru, klientom, którzy wiedzeni ciekawością zajrzeli do sekcji „więcej filmów w innych językach” pokazały się reklamy stron pornograficznych.… Czytaj dalej

Email, który zmieni DNSy w Twoim domowym ruterze

Email, który zmieni DNSy w Twoim domowym ruterze

Kiedyś popularne były błędy w klientach poczty elektronicznej, umożliwiające wykonanie kodu poprzez samo przeczytanie nadesłanie wiadomości. Dzisiaj to rzadkość, niemniej przeczytanie emaila może w pewnych okolicznościach mieć nieciekawe skutki.… Czytaj dalej

Skąd wyciekły dane użytkowników Apple i jak odkryto źródło wycieku

Skąd wyciekły dane użytkowników Apple i jak odkryto źródło wycieku

Niecały tydzień temu w sieci pojawił się plik z milionem identyfikatorów urządzeń Apple, opublikowany przez Anonoymous. Anonymous twierdzili, że został skradziony z komputera agenta FBI. My, jako jedni z niewielu, mieliśmy na ten temat inną teorię.… Czytaj dalej

Z komputera agenta FBI wyciekły miliony identyfikatorów urządzeń Apple?

Z komputera agenta FBI wyciekły miliony identyfikatorów urządzeń Apple?

Przypisywanie unikatowych identyfikatorów do urządzeń o charakterze osobistym zawsze tworzy ryzyko dla prywatności użytkownika. Pół biedy, kiedy wykorzystuje je dostawca do zbierania informacji – gorzej, jeśli zebrane dane trafiają do organów ścigania.… Czytaj dalej

Apple Remote Desktop i szyfrowanie, które miało być, ale go nie było

Apple Remote Desktop i szyfrowanie, które miało być, ale go nie było

Kochamy rozwiązania, w których najpierw można zaznaczyć opcję zapewniającą bezpieczeństwo, a następnie opcja ta jest całkowicie ignorowana. Takiej rozrywki  w w usłudze zdalnego pulpitu jeszcze do niedawna dostarczał swoim użytkownikom Apple.… Czytaj dalej

Jak przywiązanie do jednej firmy i słabe hasło mogą zrujnować cyfrowe życie

Jak przywiązanie do jednej firmy i słabe hasło mogą zrujnować cyfrowe życie

Wyobraźcie sobie, że w ciągu kilku minut tracicie swoje elektroniczne dane. Dostępy do kont pocztowych, telefonu, tabletu, komputera, wraz ze wszystkimi danymi. Oczywiście możecie w końcu iść na spacer, ale scenariusz może być przerażający.… Czytaj dalej

aruba


tmobileAdvertisement