Apple расширяет программу bug bounty и увеличивает размер вознаграждений
Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет…
Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет…
Уязвимость, исправленная с релизом iOS 12.4, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и процессором, мощность которого превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При помощи часов Apple собирает огромные массивы данных. Что происходит с этими данными, где они хранятся и как их извлечь? Попробуем разобраться.
Ошибка в популярном приложении для Apple Watch позволяла слушать микрофон iPhone без разрешения.
Эксперты «Лаборатории Касперского» обнаружили обновленные версии FinFisher (FinSpy), способные собирать и извлекать широкий …
Мы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и хорошо защищенной ОС. Сегодня мы перевернем твой мир с ног на голову утверждением, что iOS — наименее безопасная из всех мобильных систем на рынке.
Специалистка Google Project Zero Натали Сильванович обнаружила интересный баг в iMessage. Специально модифицированное сообще…
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Компания Apple присоединилась к Google, Microsoft и Firefox, запретив использовать сертификаты TLS, подписанные SHA-1.
Конференция для разработчиков WWDC принесла множество новостей: представлена iOS 13, отдельная ОС для iPad, вместо iTunes по…
В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Apple обвинили на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность?
Техника атак SensorID позволяет отслеживать людей в разных приложениях и сайтах, незаметно для них самих.
Представители Twitter признали, что компания допустила очередную утечку данных.
В последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет, если пароль ты помнишь, а доступа ко второму фактору нет? Попробуем разобраться.
Мобильная платформа iOS — одна из немногих операционных систем, для которых не существует антивирусов: платформа просто не предоставляет прикладным программам доступ к файловой системе. Кроме того, большинство владельцев мобильных устройств от Apple уверены, что вредоносных программ для iOS не существует в природе. Так ли это? Давай разберемся.
Злоумышленники используют баг в Chrome для iOS, и проблема не распространяется на Safari и другие версии Chrome.
Разработчики компании Automattic исправили опасный баг в официальном iOS-приложении WordPress.com. Аутентификационные токены…
Недавно в iOS версии WhatsApp появилась возможность защитить приложение с помощью аутентификации Face ID и Touch ID. Защиту …
Выяснилось, что разработчики приложений для iOS наблюдали за тем, как пользователи взаимодействуют со своими устройствами (р…
Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также …
Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже …
Журналисты TechCrunch уличили Facebook в создании приложений для сбора данных о пользователях. Проблема в том, что те наруша…
Одно сообщение можно будет пересылать другим пользователям или группам не более пяти раз.
Комбинация данных с носимого устройства и информации о твоем местоположении позволяет восстановить картину твоей деятельности буквально по минутам. Сегодня мы рассмотрим, какие данные о тебе собирают стандартные приложения Apple Health (iOS) и Google Fit (Android), как и где эти данные сохраняются, куда синхронизируются, как защищены и как их можно извлечь.
Известный брокер уязвимостей, компания Zerodium, объявил о повышении цен на различные эксплоиты. Например, на удаленном джей…
Обновление до iOS 12.1.2 должно было исправить проблемы с сотовой связью, ранее возникшие у турецких пользователей. Увы, пат…
Исследователь обнародовал PoC-эксплоит для уязвимости в WebKit, эксплуатация которой приводит к исполнению произвольного шел…
Разработчики Apple и Google представили обновления безопасности для своих продуктов. Исправлены десятки проблем в Android, i…
Сразу два фитнес-приложения были исключены из App Store, так как они обманом заставляли пользователей платить.
Исследователи обнаружили группировку ScamClub, атаковавшую пользователей iOS в США. Вредоносная реклама вмешалась в работу 3…
Ограничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое-разное. iSH — это одна из самых новых попыток затащить в систему линуксовский шелл, причем работает он внутри эмулятора x86.
Не успела компания Apple представить iOS 12.1, а энтузиаст уже нашел новой способ обхода блокировки экрана.
Исследователь Хосе Родригес нашел еще один способ обхода экрана блокировки iOS, связанный с VoiceOver.
С выхода iOS 12 прошло всего две недели, а уже нашли возможность смотреть фото и контакты в обход блокировки.
Специалисты Group-IB фиксируют резкий рост регистраций доменов сайтов с предложениями новых смартфонов iPhone XS и iPhone XS…
Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банкера Roaming Mantis. Первоначально …
В сети был опубликован proof-of-concept эксплоит для проблемы в движке WebKit, используемом браузером Safari. После загрузки…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Разработчики Instagram объявили, что собираются улучшить двухфакторную аутентификацию, добавив поддержку сторонних приложени…
Журналисты Associated Press опубликовали результаты расследования, согласно которым, сервисы Google следят за пользователями…