Вынесен приговор мошенникам, обменявшим 6000 фальшивых iPhone на настоящие
Два гражданина Китая получили в США тюремные сроки за мошенничество. Они обманом получили от компании Apple товары на 2,5 мл…
Два гражданина Китая получили в США тюремные сроки за мошенничество. Они обманом получили от компании Apple товары на 2,5 мл…
Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные п…
Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Darcula использует порядка 20 000 доменов для имитации разли…
Пользователи устройств Apple жалуются на новый тип фишинговых атак, связанных с функцией сброса пароля. Так, на устройства ж…
Двух граждан Китая признали виновными в передаче Apple более 5000 поддельных iPhone (на сумму более 3 млн долларов США) с це…
Специалисты «Лаборатории Касперского» выступили с докладом Operation Triangulation: What You Get When Attack iPhones of Rese…
ИБ-исследователь, известный под ником Techryptic, продемонстрировал атаку на устройства под управлением iOS с использованием…
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года …
Сегодня, 1 июня 2023 года, Федеральная служба безопасности (ФСБ) Российской Федерации, совместно с ФСО России сообщила о «ра…
Компания Apple выпустила экстренные патчи для устранения новой уязвимости нулевого дня (CVE-2023-23529), которая уже использ…
Ты хотел бы поиграть в игры под Windows на своем айфоне? Или запустить macOS на iPad? А может, ты мечтаешь поставить на эти устройства Android или Linux? Это возможно! Скажешь, мы сошли с ума? А вот и нет: в iOS можно создавать виртуальные машины с разными операционными системами. Для этого разработано специальное приложение под названием UTM. Сегодня мы поговорим о том, как установить эту программу на твой iPhone или iPad и как ее использовать.
Когда iPhone отключен, большинство его беспроводных чипов продолжают функционировать. На новейших моделях iPhone при отсутствии питания продолжают работать Bluetooth, коммуникация NFC и беспроводная связь на базе технологии UWB. Этой особенностью трубок Apple может воспользоваться не только владелец телефона, но и злоумышленники. Как? Давай разбираться.
Энтузиасты обнаружили в сети документы, которые компания Grayshift подала в Федеральную комиссию по связи США. В этих бумага…
Исследователи из Дармштадтского технического университета разработали вредоносное ПО для iPhone, которое может работать даж…
Исследователи обнаружили атаку, с помощью которой малварь для iOS может закрепляться на зараженном устройстве, имитируя проц…
Ученые рассказали о способе совершение мошеннических платежей с помощью Apple Pay с картой Visa на заблокированном iPhone. …
Из-за шквала критики компания Apple все же решила отложить запуск новой системы, которая должна искать среди пользовательски…
В ответ на критику компания Apple опубликовала FAQ , в котором отвечает на вопросы, касающиеся новой инициативны по поиску и…
Компания Apple будет искать среди пользовательских изображений признаки сексуального насилия над детьми. В компании уверяют, что заботятся о приватности пользователей, однако многие эксперты встревожены.
Разработчики Apple выпустили патчи для десятков уязвимостей в iOS и macOS, включая серьезную проблему WiFiDemon, которая мог…
Недавно ИБ-исследователь рассказывал о баге в iPhone, из-за которого после подключения к точке доступа с определенным именем…
ИБ-исследователь обнаружил, что баг, нарушающий работу беспроводной связи в iPhone при подключении к точке доступа с определ…
В iPhone обнаружен баг, который нарушает работу беспроводной связи при подключении к точке доступа с определенным именем. Ху…
Еще недавно смартфоны радовали интересными мелочами: гнутые, небьющиеся и складные дисплеи, поворотные, телескопические и выезжающие камеры, модули расширения на магнитах... Какой из черных прямоугольников ты выберешь в 2021 году: скучный, горячий или жужжащий?
Индийский ИБ-исследователь обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных зв…
По мнению врачей, технология MagSafe в iPhone нового поколения может влиять на работу таких имплантируемых устройств, как ка…
Впервые за долгое время свежая версия iOS вышла «сама по себе», независимо от нового поколения iPhone. В этой статье мы поговорим о том, что было сделано программистами Apple для защиты частной жизни пользователей, а также о том, что было анонсировано в ранних бетах, но в окончательную сборку не вошло.
iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.
Эксперт Google Project Zero продемонстрировал эксплоит для взлома iOS-устройств «по воздуху». Лежащая в его основе уязвимост…
Совсем недавно Павел Дуров уже критиковал компании Apple и Google, так как, по его мнению, они злоупотребляют своим положени…
Компания Apple объявила об официальном запуске программы Security Research Device, в рамках которой исследователям предостав…
Эксперты Correlium представили Project Sandcastle – бета-версию сборки Android, которую можно установить на iPhone. Это стал…
ФБР по-прежнему хочет, чтобы Apple помогла взломать iPhone преступника. Ситуацию прокомментировали президент и генпрокурор С…
Несколько лет назад противостояние ФБР и компании Apple едва не переросло в затяжное судебное разбирательство, когда от комп…
После успешного обновления моего iPhone до iOS 13 я обратил внимание на новый значок, появившийся на главном экране телефона, — приложения «Команды». Исследовательский дух не позволил мне пройти мимо этого удивительного явления, не изучив возможности софтины. Среди них оказалось несколько весьма интересных и полезных функций, о которых я тебе сейчас и расскажу.
Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены как инновации Apple. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума инженерами компании? Попробуем разобраться.
Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от д…
Злоумышленники не оставили без внимания появление нового джейлбрейка для iOS-устройств. Мошенники вынуждают пользователей ус…
Исследователь обнаружил, что даже если пользователь WhatsApp удаляет случайно отправленный файл с помощью функции «Удалить у…
ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие в…