-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: Apple

iShutdown jako metoda na wykrycie infekcji Pegasusem

23 stycznia 2024, 12:23 | W biegu | komentarzy 15
iShutdown jako metoda na wykrycie infekcji Pegasusem

O narzędziu grupy NSO – czyli Pegasusie pisaliśmy na łamach Sekuraka już wielokrotnie. Sprawa wzbudza emocje, ponieważ dotyczy również polskiego podwórka politycznego.  Dotychczasowa analiza potwierdzająca infekcję, przeprowadzana między innymi w Citizen Lab była robiona na kopiach zapasowych urządzenia. Wykorzystywano w tym celu narzędzie od Amnesty International zwane MVT. Operuje ono…

Czytaj dalej »

Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.

15 stycznia 2024, 14:58 | Aktualności | komentarze 3
Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.

AirDrop to usługa ekosystemu Apple, która pozwala na przesyłanie plików pomiędzy urządzeniami tej firmy na niewielkich odległościach. Wykorzystuje do tego celu AWDL (Apple Wireless Direct Link) – stosunkowo szybkie połączenie peer-to-peer. Szczegóły tego protokołu zostały przybliżone już jakiś czas temu. W przypadku AirDropa, ustawienie odbioru wiadomość „“od wszystkich” pozwala na…

Czytaj dalej »

Apple wypuszcza łatkę bezpieczeństwa na klawiaturę. Atakujący wykonując pewne wstępne działania może podsłuchiwać naciśnięcia klawiszy. CVE-2024-0230

12 stycznia 2024, 11:20 | W biegu | 0 komentarzy
Apple wypuszcza łatkę bezpieczeństwa na klawiaturę. Atakujący wykonując pewne wstępne działania może podsłuchiwać naciśnięcia klawiszy. CVE-2024-0230

Informacja o szczegółach aktualizacji dostępna jest tutaj: Impact: An attacker with physical access to the accessory may be able to extract its Bluetooth pairing key and monitor Bluetooth traffic Jak widać, wymagane są wstępne przygotowania do całej akcji, które bardziej szczegółowo zostały opisany w tym wpisie na blogu. Badacz informuje, że…

Czytaj dalej »

Chcesz zwiększyć bezpieczeństwo korzystania z iPhone/MacOS? Martwią Cię potencjalne błędne ustawienia prywatności, które przypadkowo aktywowałeś? Zobacz ten poradnik.

29 stycznia 2022, 15:52 | W biegu | 0 komentarzy
Chcesz zwiększyć bezpieczeństwo korzystania z iPhone/MacOS? Martwią Cię potencjalne błędne ustawienia prywatności, które przypadkowo aktywowałeś? Zobacz ten poradnik.

No więc poradnik jest dostępny bezpośrednio od Apple. Jeśli ktoś chce zachomikować PDFa do późniejszej analizy – w tym miejscu bezpośredni link. Znajdziemy tutaj takie elementy jak: kontrola z kim możemy dzielić dane / pliki / fizyczną lokalizację (poniższy AirDrop to tylko przykład): Jak obchodzić się z AirTagami: Przykładowe inne…

Czytaj dalej »

Używają applowych AirTags do znakowania wypasionych aut, które następnie są kradzione. Kanadyjska policja ostrzega.

04 grudnia 2021, 09:35 | Aktualności | komentarzy 10
Używają applowych AirTags do znakowania wypasionych aut, które następnie są kradzione. Kanadyjska policja ostrzega.

Idzie nowe. Przestępcy typują odpowiednio dobre samochody, które znajdują się np. na publicznym parkingu, przyczepiają do nich swojego AirTaga, a następnie obserwują gdzie mieszka właściciel – bo zapewne stamtąd będzie można auto na spokojnie ukraść: since September 2021, officers have investigated five incidents where suspects have placed small tracking devices…

Czytaj dalej »

iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

24 maja 2021, 21:16 | W biegu | 1 komentarz
iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

Apple wydał właśnie wersję 14.6 swojego mobilnego systemu iOS. W poprawkach możemy poczytać o co najmniej trzech ciekawych podatnościach: Impact: Processing a maliciously crafted audio file may lead to arbitrary code execution Impact: Processing a maliciously crafted image may lead to arbitrary code execution Impact: Processing maliciously crafted web content…

Czytaj dalej »

Operatorzy ransomware’a REvil szantażują Apple i Quanta Computer. Kwota okupu ~ 50 milionów dolarów

24 kwietnia 2021, 20:59 | W biegu | komentarzy 6
Operatorzy ransomware’a REvil szantażują Apple i Quanta Computer. Kwota okupu ~ 50 milionów dolarów

Jeśli nie wiesz, czym jest ransomware REvil, to gorąco zachęcamy do sprawdzenia naszego artykułu, w którym przedstawiliśmy streszczenie wywiadu z przedstawicielem odpowiedzialnej za niego grupy oraz generalną genezę Ransomware as a Service. Z wywiadu mogliśmy się dowiedzieć, że przestępcy nie próżnują i pracują nad poszerzaniem swojego arsenału. Unknown ogłosił teraz,…

Czytaj dalej »

Apple blokuje aktualizację ProtonVPN

26 marca 2021, 16:15 | W biegu | komentarzy 9

ProtonVPN to dostawca usług wirtualnej sieci prywatnej (VPN) obsługiwany przez szwajcarską firmę Proton Technologies AG, dostawcę poczty ProtonMail. Właściciel firmy, Andy Yen, 23 Marca skrytykował Apple zablokowanie publikacji nowej aktualizacji ProtonVPN zawierającej między innymi poprawki bezpieczeństwa i prywatności. Walka o wolność słowa Właściciel Proton Technologies podkreśla, że głównym założeniem firmy…

Czytaj dalej »

Pani Rachel True ma prawdziwy problem. Jej nazwisko wprawia w osłupienie applowy iCloud

07 marca 2021, 11:08 | W biegu | komentarze 3
Pani Rachel True ma prawdziwy problem. Jej nazwisko wprawia w osłupienie applowy iCloud

Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms

Czytaj dalej »

Facebook chce przekonywać użytkowników swojej appki – śledzenie waszej aktywności jest dobre. Wyraźcie zgodę!

01 lutego 2021, 22:14 | W biegu | komentarzy 6
Facebook chce przekonywać użytkowników swojej appki – śledzenie waszej aktywności jest dobre. Wyraźcie zgodę!

Apple już jakiś czas temu postanowił walczyć ze śledzeniem użytkowników w systemie iOS. Całość ma być realizowana przez mechanizm App Tracking Transparency: You must use the AppTrackingTransparency framework if your app collects data about end users and shares it with other companies for purposes of tracking across apps and web…

Czytaj dalej »

Nacierali na systemy Apple przez 3 miesiące. Zgarnęli przeszło ~1 000 000 PLN

09 października 2020, 08:39 | W biegu | komentarze 3
Nacierali na systemy Apple przez 3 miesiące. Zgarnęli przeszło ~1 000 000 PLN

Do maratonu przystąpiło pięciu zawodników. Czas: 3 miesiące. Cel: systemy firmy Apple dostępne z Internetu. Efekt? Zgłoszonych 55 podatności (w tym 11 krytycznych, 29 ważnych (kategoria: High)). Wypłata: $288 500 – w ramach oficjalnego programu bug bounty. Warto zaznaczyć, że Apple posiada ogromną klasę adresową 17.0.0.0/8 (to potencjalnie ponad 16 milionów…

Czytaj dalej »

Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…

06 października 2020, 16:17 | W biegu | komentarze 3
Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…

T2 to stosunkowo nowy moduł wprowadzony do komputerów Apple (Macbooki, iMac czy MacPro). Co ciekawe jest on oparty o chip A10 używany jeszcze w iPhone7. Na T2 działa też zupełnie inny (niż zwykły ;) system operacyjny – bridgeOS. Kilkutomowego dzieła o budowie bridgeOS raczej nie znajdziecie, a np. Wikipedię można…

Czytaj dalej »

100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

31 maja 2020, 11:18 | Aktualności | komentarze 3
100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

„Sign in with Apple” to funkcja na urządzeniach Apple, która pozwala wykorzystać konto iCloud do uwierzytelnienia w innych aplikacjach. Od strony użytkownika działa na podobnej zasadzie jak – bardziej powszechne – „Zaloguj z kontem Google” czy „Zaloguj z Facebookiem”. Od strony technicznej, rozwiązanie opiera się o wygenerowanie tokenu JWT przez…

Czytaj dalej »

Google i Apple na twardo zablokują geolokalizację w aplikacjach pokazujących ekspozycję na koronawirusa

04 maja 2020, 20:58 | W biegu | komentarze 3
Google i Apple na twardo zablokują geolokalizację w aplikacjach pokazujących ekspozycję na koronawirusa

O tym fakcie donosi Reuters. O aplikacjach i różnych modelach podejścia do badania ekspozycji na koronawirusa za pomocą aplikacji pisaliśmy niedawno. Wokół tematu nowych funkcji zapewnianych przez Apple/Google narosło też wiele nieporozumień, więc kilka słów dodatkowego wyjaśnienia. Na początek firmy udostępniają API (czyli w pewnym uproszczeniu zestaw funkcji dostępnych z…

Czytaj dalej »