O tym, że należy aktualizować oprogramowanie, bezpiecznicy mówią niemal w kółko. Jednak nie wszyscy przywykli chyba do sytuacji, w której aktualizacji tej nie wymaga oprogramowanie telefonu czy komputera ale… np. słuchawek. Tym razem właściciele słuchawek od Apple, powinni zadbać o to aby ich akcesorium otrzymało najnowsze łatki, które właśnie wydało…
Czytaj dalej »
Dosyć oczywistym jest stwierdzenie, że większość telefonów działających pod kontrolą systemu Android lub iOS posiada funkcję lokalizacji użytkownika. Wykorzystywane są do tego systemy satelitarne takie jak GPS czy GLONASS. Jednak to nie wszystko, nie każdy wie, że wsparcie w lokalizowaniu użytkowników jest również realizowane przy pomocy okolicznych sieci WiFi. Telefony…
Czytaj dalej »
Nowoczesne procesory mają wbudowane mechanizmy pozwalające na optymalizację wydajności. Niektóre z funkcji optymalizacyjnych opierają się na wykorzystaniu dodatkowej, niewielkiej ale szybkiej pamięci cache, która w przypadku prawidłowego przewidzenia wykonania programu, znacznie obniża czas oczekiwania na dane pobierane z wolniejszych nośników. Przewidywać można nie tylko fragmenty pamięci, które mogą być zaraz…
Czytaj dalej »
O narzędziu grupy NSO – czyli Pegasusie pisaliśmy na łamach Sekuraka już wielokrotnie. Sprawa wzbudza emocje, ponieważ dotyczy również polskiego podwórka politycznego. Dotychczasowa analiza potwierdzająca infekcję, przeprowadzana między innymi w Citizen Lab była robiona na kopiach zapasowych urządzenia. Wykorzystywano w tym celu narzędzie od Amnesty International zwane MVT. Operuje ono…
Czytaj dalej »
AirDrop to usługa ekosystemu Apple, która pozwala na przesyłanie plików pomiędzy urządzeniami tej firmy na niewielkich odległościach. Wykorzystuje do tego celu AWDL (Apple Wireless Direct Link) – stosunkowo szybkie połączenie peer-to-peer. Szczegóły tego protokołu zostały przybliżone już jakiś czas temu. W przypadku AirDropa, ustawienie odbioru wiadomość „“od wszystkich” pozwala na…
Czytaj dalej »
Informacja o szczegółach aktualizacji dostępna jest tutaj: Impact: An attacker with physical access to the accessory may be able to extract its Bluetooth pairing key and monitor Bluetooth traffic Jak widać, wymagane są wstępne przygotowania do całej akcji, które bardziej szczegółowo zostały opisany w tym wpisie na blogu. Badacz informuje, że…
Czytaj dalej »
No więc poradnik jest dostępny bezpośrednio od Apple. Jeśli ktoś chce zachomikować PDFa do późniejszej analizy – w tym miejscu bezpośredni link. Znajdziemy tutaj takie elementy jak: kontrola z kim możemy dzielić dane / pliki / fizyczną lokalizację (poniższy AirDrop to tylko przykład): Jak obchodzić się z AirTagami: Przykładowe inne…
Czytaj dalej »
Idzie nowe. Przestępcy typują odpowiednio dobre samochody, które znajdują się np. na publicznym parkingu, przyczepiają do nich swojego AirTaga, a następnie obserwują gdzie mieszka właściciel – bo zapewne stamtąd będzie można auto na spokojnie ukraść: since September 2021, officers have investigated five incidents where suspects have placed small tracking devices…
Czytaj dalej »
Apple wydał właśnie wersję 14.6 swojego mobilnego systemu iOS. W poprawkach możemy poczytać o co najmniej trzech ciekawych podatnościach: Impact: Processing a maliciously crafted audio file may lead to arbitrary code execution Impact: Processing a maliciously crafted image may lead to arbitrary code execution Impact: Processing maliciously crafted web content…
Czytaj dalej »
Jeśli nie wiesz, czym jest ransomware REvil, to gorąco zachęcamy do sprawdzenia naszego artykułu, w którym przedstawiliśmy streszczenie wywiadu z przedstawicielem odpowiedzialnej za niego grupy oraz generalną genezę Ransomware as a Service. Z wywiadu mogliśmy się dowiedzieć, że przestępcy nie próżnują i pracują nad poszerzaniem swojego arsenału. Unknown ogłosił teraz,…
Czytaj dalej »
ProtonVPN to dostawca usług wirtualnej sieci prywatnej (VPN) obsługiwany przez szwajcarską firmę Proton Technologies AG, dostawcę poczty ProtonMail. Właściciel firmy, Andy Yen, 23 Marca skrytykował Apple zablokowanie publikacji nowej aktualizacji ProtonVPN zawierającej między innymi poprawki bezpieczeństwa i prywatności. Walka o wolność słowa Właściciel Proton Technologies podkreśla, że głównym założeniem firmy…
Czytaj dalej »
Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms
Czytaj dalej »
Apple już jakiś czas temu postanowił walczyć ze śledzeniem użytkowników w systemie iOS. Całość ma być realizowana przez mechanizm App Tracking Transparency: You must use the AppTrackingTransparency framework if your app collects data about end users and shares it with other companies for purposes of tracking across apps and web…
Czytaj dalej »
Do maratonu przystąpiło pięciu zawodników. Czas: 3 miesiące. Cel: systemy firmy Apple dostępne z Internetu. Efekt? Zgłoszonych 55 podatności (w tym 11 krytycznych, 29 ważnych (kategoria: High)). Wypłata: $288 500 – w ramach oficjalnego programu bug bounty. Warto zaznaczyć, że Apple posiada ogromną klasę adresową 17.0.0.0/8 (to potencjalnie ponad 16 milionów…
Czytaj dalej »
T2 to stosunkowo nowy moduł wprowadzony do komputerów Apple (Macbooki, iMac czy MacPro). Co ciekawe jest on oparty o chip A10 używany jeszcze w iPhone7. Na T2 działa też zupełnie inny (niż zwykły ;) system operacyjny – bridgeOS. Kilkutomowego dzieła o budowie bridgeOS raczej nie znajdziecie, a np. Wikipedię można…
Czytaj dalej »