Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
10.3K views | +10 today
Follow
 
Scooped by Gust MEES
onto Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Scoop.it!

Apple confirms iOS 6.1 lock-screen flaw, promises fix | ZDNet

Apple confirms iOS 6.1 lock-screen flaw, promises fix | ZDNet | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
A flaw in the security of iOS 6.1 that allows anyone to unlock a handset and access personal data on a device has been acknowledged by Apple.
Gust MEES's insight:

Wait and see...

 

more...
No comment yet.
Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Everything related to the (in)security of Apple products
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Immune No More: An Apple Story

Immune No More: An Apple Story | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
For a very long time, Apple and its pseudo-religious user-base prided itself on being a platform free of malware; those days are inarguably and unequivocally over. Its emergence as the early winner...
Gust MEES's insight:

 

A MUST read!!!

 

Learn more:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
Scooped by Gust MEES
Scoop.it!

Apple patche en urgence une vulnérabilité sur iOS | #CyberSecurity #NobodyIsPerfect #EdTech 

Apple patche en urgence une vulnérabilité sur iOS | #CyberSecurity #NobodyIsPerfect #EdTech  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Après que le smartphone d’un dissident et militant des Droits de l’Homme aux Emirats Arabes Unis ait été attaqué, Apple a rapidement réagi en lançant un correctif pour contrer cette nouvelle vulnérabilité. 


Militant des Droits de l’Homme aux Emirats Arabes Unis, Ahmed Mansoor a été à l'origine de la découverte de nouvelles vulnérabilités sur iOS. Il raconte avoir reçu un étrange SMS lui demandant de cliquer sur un lien Web. Mais au lieu de tomber dans le panneau, il transfère le message au Citizen Lab de l’Université de Toronto. 

Les experts se penchent sur la question en impliquant des chercheurs de Lookout. Au final, ils ont déterminé que si Ahmed Mansoor avait cliqué sur le lien, l’attaque aurait exploité trois vulnérabilités présentes sur iOS. A noter que l’iPhone en question était à jour. « Une fois infecté, le téléphone serait devenu un véritable espion, capable d’utiliser seul la caméra et le microphone afin de surveiller l’activité alentour, mais aussi enregistrer les appels WhatsApp ou Viber ainsi que les messages envoyés par les applications, sans oublier d’enregistrer ses déplacements et localisations », peut-on lire dans un rapport dévoilé par Citizen Lab. 

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

Gust MEES's insight:

Après que le smartphone d’un dissident et militant des Droits de l’Homme aux Emirats Arabes Unis ait été attaqué, Apple a rapidement réagi en lançant un correctif pour contrer cette nouvelle vulnérabilité. 


Militant des Droits de l’Homme aux Emirats Arabes Unis, Ahmed Mansoor a été à l'origine de la découverte de nouvelles vulnérabilités sur iOS. Il raconte avoir reçu un étrange SMS lui demandant de cliquer sur un lien Web. Mais au lieu de tomber dans le panneau, il transfère le message au Citizen Lab de l’Université de Toronto. 

Les experts se penchent sur la question en impliquant des chercheurs de Lookout. Au final, ils ont déterminé que si Ahmed Mansoor avait cliqué sur le lien, l’attaque aurait exploité trois vulnérabilités présentes sur iOS. A noter que l’iPhone en question était à jour. « Une fois infecté, le téléphone serait devenu un véritable espion, capable d’utiliser seul la caméra et le microphone afin de surveiller l’activité alentour, mais aussi enregistrer les appels WhatsApp ou Viber ainsi que les messages envoyés par les applications, sans oublier d’enregistrer ses déplacements et localisations », peut-on lire dans un rapport dévoilé par Citizen Lab. 

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

0day iPhone : piratage en un seul clic | #Apple #Vulnerabilities #CyberSecurity #NobodyIsPerfect 

0day iPhone : piratage en un seul clic | #Apple #Vulnerabilities #CyberSecurity #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
0day iPhone – Trois failles de sécurité identifiées sur iOS peuvent prendre le contrôle d’un appareil Apple en un seul clic.

Trois failles de sécurité de IOS (0day iPhone) collectivement nommées TRIDENT ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l’Université de Toronto au Canada. Selon les experts en sécurité mobile, iOS a fait l’objet d’une attaque mobile sophistiquée, ciblée et persistante utilisant trois vulnérabilités appelées TRIDENT. Trident forme une attaque en chaine qui est capable de défier et d’affaiblir les sécurités mises en place par Apple. L’attaque permet à un adversaire de s’introduire dans un appareil iPhone/iPad et d’espionner discrètement ses victimes en récupérant de l’information de diverses applications telles que Gmail, Facebook, Skype, WhatsApp, Calendar, FaceTime, Line, Mail.Ru, …

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
0day iPhone – Trois failles de sécurité identifiées sur iOS peuvent prendre le contrôle d’un appareil Apple en un seul clic.

Trois failles de sécurité de IOS (0day iPhone) collectivement nommées TRIDENT ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l’Université de Toronto au Canada. Selon les experts en sécurité mobile, iOS a fait l’objet d’une attaque mobile sophistiquée, ciblée et persistante utilisant trois vulnérabilités appelées TRIDENT. Trident forme une attaque en chaine qui est capable de défier et d’affaiblir les sécurités mises en place par Apple. L’attaque permet à un adversaire de s’introduire dans un appareil iPhone/iPad et d’espionner discrètement ses victimes en récupérant de l’information de diverses applications telles que Gmail, Facebook, Skype, WhatsApp, Calendar, FaceTime, Line, Mail.Ru, …

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS 9.3.4 released, fixing critical security hole. Update now | #Apple #Updates #CyberSecurity #NobodyIsPerfect 

iOS 9.3.4 released, fixing critical security hole. Update now | #Apple #Updates #CyberSecurity #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple has just released iOS 9.3.4, the latest versions of its mobile operating system for iPhone and iPad users, and owners of the device...

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

Gust MEES's insight:

Apple has just released iOS 9.3.4, the latest versions of its mobile operating system for iPhone and iPad users, and owners of the device...

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple: Sicherheitslücken in Betriebssystemen erlauben Remote-Code-Ausführung | #CyberSecurity #Updates

Apple: Sicherheitslücken in Betriebssystemen erlauben Remote-Code-Ausführung | #CyberSecurity #Updates | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Ciscos Sicherheitssparte Talos hat fünf verschiedene Sicherheitslücken entdeckt, die iOS-Geräte und Mac-Computer gleichermaßen betreffen. Sie erlauben Angreifern den Diebstahl von Passwörtern und Daten, Remote-Code-Ausführung und letztlich die vollständige Kontrolle eines Geräts. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

Gust MEES's insight:
Ciscos Sicherheitssparte Talos hat fünf verschiedene Sicherheitslücken entdeckt, die iOS-Geräte und Mac-Computer gleichermaßen betreffen. Sie erlauben Angreifern den Diebstahl von Passwörtern und Daten, Remote-Code-Ausführung und letztlich die vollständige Kontrolle eines Geräts. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS et Mac OS X : une faille critique découverte, mise à jour recommandée | #Apple #CyberSecurity #Updates

iOS et Mac OS X : une faille critique découverte, mise à jour recommandée | #Apple #CyberSecurity #Updates | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
La faille, qui touche aussi bien les iPhones que les iPad et les Mac, menace notamment la confidentialité de vos codes et mots de passe.

 

Le fiasco pourrait être de même ampleur que pour Stagefright, la faille critique qui avait fait trembler les utilisateurs d'Android. Dans un post de blog, Tyler Bohan, un chercheur en sécurité informatique de l'entreprise Cisco Talos, il existerait actuellement une faille de sécurité importante dans iOS et Mac OS X, qui permettrait notamment à un pirate de récupérer un mot de passe d'iPhone simplement à partir de l'envoi d'un iMessage ou d'un MMS. 

Comment cette faille fonctionne-t-elle ? Selon le chercheur, il suffit qu'un individu mal intentionnéenvoie sur votre appareil, par message multimédia, un petit programme qu'il aura intégré dans une image de format TIFF. 

Une fois le message reçu sur votre appareil, le programme en question s'exécute alors tout seul, même si vous n'ouvrez pas le message en question. Il exploite alors une faille dans l'interface de programmation applicative (API) qui gère les données image (imageIO) qui lui permet d'accéder à des données auxquelles un programme de ce type n'est pas censé accéder, telles que vos mots de passe de réseau wi-fi ou de messagerie.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
La faille, qui touche aussi bien les iPhones que les iPad et les Mac, menace notamment la confidentialité de vos codes et mots de passe.

 

Le fiasco pourrait être de même ampleur que pour Stagefright, la faille critique qui avait fait trembler les utilisateurs d'Android. Dans un post de blog, Tyler Bohan, un chercheur en sécurité informatique de l'entreprise Cisco Talos, il existerait actuellement une faille de sécurité importante dans iOS et Mac OS X, qui permettrait notamment à un pirate de récupérer un mot de passe d'iPhone simplement à partir de l'envoi d'un iMessage ou d'un MMS. 

Comment cette faille fonctionne-t-elle ? Selon le chercheur, il suffit qu'un individu mal intentionnéenvoie sur votre appareil, par message multimédia, un petit programme qu'il aura intégré dans une image de format TIFF. 

Une fois le message reçu sur votre appareil, le programme en question s'exécute alors tout seul, même si vous n'ouvrez pas le message en question. Il exploite alors une faille dans l'interface de programmation applicative (API) qui gère les données image (imageIO) qui lui permet d'accéder à des données auxquelles un programme de ce type n'est pas censé accéder, telles que vos mots de passe de réseau wi-fi ou de messagerie.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple users must update to avoid Stagefright-like bug | #CyberSecurity #iOS

Apple users must update to avoid Stagefright-like bug | #CyberSecurity #iOS | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
In short, a malicious hacker could email a malformed TIFF to you, or direct you to a webpage where one is embedded, or simply send it directly to your phone via MMS if they knew your number. Whatever route they took, if an attacker managed to trick your computer into rendering the malformed image, your Mac computer or smartphone would be in danger.
The exploitable flaws were discovered by researchers at Cisco’s Talos team, who noted that boobytrapped image files “are an excellent vector for attacks since they can be easily distributed over web or email traffic without raising the suspicion of the recipient.”
The good news is that Apple issued fixes for the problem earlier this week. If you have already updated your systems to iOS 9.3.3, tvOS 9.2.2, watchOS 2.2.2, and El Capitan v10.11.6 then you have done the right thing.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Berichte über neue Erpressungswelle mit iPhone-Fernsperre | #Apple #Cybercrime #iCloud 

Berichte über neue Erpressungswelle mit iPhone-Fernsperre | #Apple #Cybercrime #iCloud  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Angreifer setzen offenbar erneut auf "Mein iPhone suchen", um das Gerät aus der Ferne zu sperren. Die Freigabe des iPhones erfolge nur nach Zahlung einer Lösegeldsumme, so die Drohung.

Apples iCloud-Fernortungsfunktion kommt erneut für Erpressungsversuche zum Einsatz, wie die Sicherheitsseite CSO berichtet. Russischsprachige Angreifer sperren dabei das iPhone oder iPad des Opfers aus der Ferne und schicken eine Benachrichtigung, die die Zahlung von Lösegeld erfordert. Derzeit sind angeblich besonders Nutzer in Europa und den USA betroffen.

Die Angreifer hoffen offenbar, dass das Opfer schon bezahlt hat, bevor es bemerkt, dass es tatsächlich weiter auf das eigene Gerät zugreifen kann. Das Fern-Setzen einer neuen PIN ist nämlich nur für Macs, nicht aber bei iOS-Geräten möglich – zumindest wenn dort die Code-Sperre eingerichtet wurde.

"Mein iPhone suchen" als Angriffsvektor
Für die Angriffe kommt den Berichten zufolge Apples Sicherheitsfunktion "Mein iPhone suchen" zum Einsatz: Sie ermöglicht, das Gerät aus der Ferne in den Verloren-Modus zu versetzen und dem Nutzer eine Nachricht zu übermitteln. Dies ist eigentlich dafür gedacht, um eine Kontaktmöglichkeit für den ehrlichen Finder zu hinterlegen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=iCloud

 

Gust MEES's insight:
Angreifer setzen offenbar erneut auf "Mein iPhone suchen", um das Gerät aus der Ferne zu sperren. Die Freigabe des iPhones erfolge nur nach Zahlung einer Lösegeldsumme, so die Drohung.

Apples iCloud-Fernortungsfunktion kommt erneut für Erpressungsversuche zum Einsatz, wie die Sicherheitsseite CSO berichtet. Russischsprachige Angreifer sperren dabei das iPhone oder iPad des Opfers aus der Ferne und schicken eine Benachrichtigung, die die Zahlung von Lösegeld erfordert. Derzeit sind angeblich besonders Nutzer in Europa und den USA betroffen.

Die Angreifer hoffen offenbar, dass das Opfer schon bezahlt hat, bevor es bemerkt, dass es tatsächlich weiter auf das eigene Gerät zugreifen kann. Das Fern-Setzen einer neuen PIN ist nämlich nur für Macs, nicht aber bei iOS-Geräten möglich – zumindest wenn dort die Code-Sperre eingerichtet wurde.

"Mein iPhone suchen" als Angriffsvektor
Für die Angriffe kommt den Berichten zufolge Apples Sicherheitsfunktion "Mein iPhone suchen" zum Einsatz: Sie ermöglicht, das Gerät aus der Ferne in den Verloren-Modus zu versetzen und dem Nutzer eine Nachricht zu übermitteln. Dies ist eigentlich dafür gedacht, um eine Kontaktmöglichkeit für den ehrlichen Finder zu hinterlegen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=iCloud

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Les pirates s'invitent au royaume du Mac | #Apple #CyberSecurity #Mac #Malware #Keydnap 

Les pirates s'invitent au royaume du Mac | #Apple #CyberSecurity #Mac #Malware #Keydnap  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Des logiciels malveillants spécialement pensés pour infecter les ordinateurs d'Apple se multiplient.

 

Piqûre de rappel : les Mac ne sont pas infaillibles. Deux logiciels malveillants, autrement appelés «malwares», destinés au système d’exploitation Apple OS X, ont été repérés cette semaine. La réputation de la marque à la pomme, considérée comme étant bien plus sûre que ses concurrents, risque d’en prendre un coup.

 

Le logiciel malveillant OSX/Keydnap a été découvert le 6 juillet par ESET, une société spécialisée dans la sécurité des systèmes informatiques. Il serait présent en pièce jointe dans certains mails indésirables ou téléchargé par mégarde à partir de sites non sécurisés. Une fois installé sur l’ordinateur, il se présente sous la forme d’un fichier ZIP. Il demande le mot de passe de la session active et le tour est joué. Le pirate aux manettes peut récupérer les identifiants et mots de passe des logiciels installés sur l’ordinateur et peut aussi accéder à ceux des services en ligne des internautes.

 

Cependant, les appareils équipés de la protection Gatekeeper seraient en mesure de bloquer l’attaque.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Keydnap+Malware+Steals+Keychain+Passwords

 

Gust MEES's insight:
Des logiciels malveillants spécialement pensés pour infecter les ordinateurs d'Apple se multiplient.

 

Piqûre de rappel : les Mac ne sont pas infaillibles. Deux logiciels malveillants, autrement appelés «malwares», destinés au système d’exploitation Apple OS X, ont été repérés cette semaine. La réputation de la marque à la pomme, considérée comme étant bien plus sûre que ses concurrents, risque d’en prendre un coup.

 

Le logiciel malveillant OSX/Keydnap a été découvert le 6 juillet par ESET, une société spécialisée dans la sécurité des systèmes informatiques. Il serait présent en pièce jointe dans certains mails indésirables ou téléchargé par mégarde à partir de sites non sécurisés. Une fois installé sur l’ordinateur, il se présente sous la forme d’un fichier ZIP. Il demande le mot de passe de la session active et le tour est joué. Le pirate aux manettes peut récupérer les identifiants et mots de passe des logiciels installés sur l’ordinateur et peut aussi accéder à ceux des services en ligne des internautes.

 

Cependant, les appareils équipés de la protection Gatekeeper seraient en mesure de bloquer l’attaque.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Keydnap+Malware+Steals+Keychain+Passwords

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

New Mac malware tries to hook your webcam up to the Dark Web | #Apple #CyberSecurity #CyberCrime

New Mac malware tries to hook your webcam up to the Dark Web | #Apple #CyberSecurity #CyberCrime | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

More proof-of-concept malware than serious threat, "OSX/Eleanor-A" nevertheless tells an intriguing tale.

 

Mac malware is sufficiently rare, at least compared to Windows and Android, that new OS X malware strains often get a lot of attention. That’s both good and bad.

 

It’s good, because it reminds us all that Macs aren’t magically immune to cybercriminality, and that basing your digital lifestyle on that assumption would be a risky strategy.

And it’s bad, because it tends to bring out extreme views, with one side saying that the fuss about Mac malware is no better than unwarranted exaggeration, and the other side accusing Mac users of being credulous fanboys (and gurlz).

 

Nevertheless, Mac malware is often technically interesting, and offers an intriguing insight into online cybercriminality.

So, we thought you’d enjoy an article about the recently-discovered OSX/Eleanor-A malware.

 

This malware shows how crooks who don’t know a lot about programming can nevertheless easily and cheaply construct devious attack tools from everyday components.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

More proof-of-concept malware than serious threat, "OSX/Eleanor-A" nevertheless tells an intriguing tale.

 

Mac malware is sufficiently rare, at least compared to Windows and Android, that new OS X malware strains often get a lot of attention. That’s both good and bad.

 

It’s good, because it reminds us all that Macs aren’t magically immune to cybercriminality, and that basing your digital lifestyle on that assumption would be a risky strategy.

And it’s bad, because it tends to bring out extreme views, with one side saying that the fuss about Mac malware is no better than unwarranted exaggeration, and the other side accusing Mac users of being credulous fanboys (and gurlz).

 

Nevertheless, Mac malware is often technically interesting, and offers an intriguing insight into online cybercriminality.

So, we thought you’d enjoy an article about the recently-discovered OSX/Eleanor-A malware.

 

This malware shows how crooks who don’t know a lot about programming can nevertheless easily and cheaply construct devious attack tools from everyday components.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

New Backdoor Allows Full Access to Mac Systems, Bitdefender Warns | #CyberSecurity #Apple #Awareness

New Backdoor Allows Full Access to Mac Systems, Bitdefender Warns | #CyberSecurity #Apple #Awareness | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A new piece of malware, dubbed Backdoor.MAC.Eleanor by Bitdefender researchers, exposes Apple systems to cyber-espionage and full, clandestine control from malicious third-parties.

 

Check for the full report here:

 

https://labs.bitdefender.com/wp-content/uploads/2016/07/Backdoor-MAC-Eleanor_final.pdf

 

Gust MEES's insight:

A new piece of malware, dubbed Backdoor.MAC.Eleanor by Bitdefender researchers, exposes Apple systems to cyber-espionage and full, clandestine control from malicious third-parties.

 

Check for the full report here:

 

https://labs.bitdefender.com/wp-content/uploads/2016/07/Backdoor-MAC-Eleanor_final.pdf

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple promises “differential privacy” at Worldwide Developers Conference | #Privacy #Hypocrisy #Naivety

Apple promises “differential privacy” at Worldwide Developers Conference | #Privacy #Hypocrisy #Naivety | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
At its Worldwide Developer Conference (WWDC) yesterday, Apple unveiled iOS 10, macOS, and "differential privacy."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://gustmees.wordpress.com/2012/11/05/naivety-in-the-digital-age/

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
At its Worldwide Developer Conference (WWDC) yesterday, Apple unveiled iOS 10, macOS, and "differential privacy."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://gustmees.wordpress.com/2012/11/05/naivety-in-the-digital-age/

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Un Belge de 19 ans pirate iCloud | #Apple #CyberSecurity 

Un Belge de 19 ans pirate iCloud | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Kieran Claessens (19 ans) a découvert une faille dans iCloud d'Apple. Il en a abusé pour atteindre facilement les comptes d'autres utilisateurs. Apple a reconnu la brèche et l'a entre-temps colmatée. Grâce à sa trouvaille, le jeune Belge figure à présent dans le 'Hall of Fame' de l'entreprise.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

Gust MEES's insight:
Kieran Claessens (19 ans) a découvert une faille dans iCloud d'Apple. Il en a abusé pour atteindre facilement les comptes d'autres utilisateurs. Apple a reconnu la brèche et l'a entre-temps colmatée. Grâce à sa trouvaille, le jeune Belge figure à présent dans le 'Hall of Fame' de l'entreprise.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Pegasus, le logiciel espion qui fait trembler Apple | Pegasus serait actif depuis 2013 !!! | #CyberSecurity

Pegasus, le logiciel espion qui fait trembler Apple | Pegasus serait actif depuis 2013 !!! | #CyberSecurity | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple vient de corriger en urgence trois failles de sécurité majeures exploitées par un logiciel espion redoutablement performant nommé Pegasus. Mis au point par NSO Group, un...

 

Autrement dit, des gouvernements pour qui le respect de la démocratie et des droits de l’Homme n’est pas une vertu cardinale ont vraisemblablement utilisé Pegasus pour espionner des activistes, des opposants ou encore des régimes rivaux. Des informations relevées dans le code du logiciel malveillant laissent penser que Pegasus serait actif au moins depuis la version iOS 7, qui est sortie en 2013. Si le correctif publié par Apple devrait rendre ce malware inopérant, on peut raisonnablement s’interroger sur l’existence d’autres failles zero day exploitées en toute discrétion à des fins similaires.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=PEGASUS

 

Gust MEES's insight:

Apple vient de corriger en urgence trois failles de sécurité majeures exploitées par un logiciel espion redoutablement performant nommé Pegasus. Mis au point par NSO Group, un...

 

Autrement dit, des gouvernements pour qui le respect de la démocratie et des droits de l’Homme n’est pas une vertu cardinale ont vraisemblablement utilisé Pegasus pour espionner des activistes, des opposants ou encore des régimes rivaux. Des informations relevées dans le code du logiciel malveillant laissent penser que Pegasus serait actif au moins depuis la version iOS 7, qui est sortie en 2013. Si le correctif publié par Apple devrait rendre ce malware inopérant, on peut raisonnablement s’interroger sur l’existence d’autres failles zero day exploitées en toute discrétion à des fins similaires.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=PEGASUS

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple corrige en urgence trois vulnérabilités zero day sur iOS | #CyberSecurity #NobodyIsPerfect

Apple corrige en urgence trois vulnérabilités zero day sur iOS | #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années

Des chercheurs en sécurité ont découvert trois vulnérabilités dans iOS qui permettent à un attaquant d’installer un logiciel espion ou tout autre logiciel malveillant sur un iPhone cible. Dans le rapport décrivant les circonstances de la découverte de ces exploits ainsi que leurs mécanismes, Citizen Lab, une émanation de l’université de Toronto (Canada), explique avoir été contacté par Ahmed Mansoor, un défenseur des droits de l’homme qui vit aux Émirats arabes unis et lauréat du Martin Ennals Award (le « prix Nobel pour les droits de l’homme »). Le 10 et 11 août de l’année en cours, Ahmed a reçu des messages SMS sur son iPhone, promettant de lui faire parvenir de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats arabes unis s’il cliquait sur le lien fourni dans le message. Au lieu de cliquer dessus, Ahmed a eu le réflexe de faire parvenir le message à des chercheurs en sécurité (ceux de City Lab dans le cas d’espèce).

Les chercheurs ont reconnu le lien comme appartenant à une infrastructure d’exploit du NSO Group, une entreprise israélienne, fondée en 2010 par Omri Lavie et Shalev Hulio, qui s’est spécialisée dans l’assistance technique aux gouvernements pour l’espionnage de terminaux mobiles et développe des « armes numériques » à l’instar du logiciel espion Pegasus. Depuis 2014, NSO Group est passé sous l’étendard du fonds d’investissement américain Francisco Partners Management contre 120 millions de dollars.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

Gust MEES's insight:

Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années

Des chercheurs en sécurité ont découvert trois vulnérabilités dans iOS qui permettent à un attaquant d’installer un logiciel espion ou tout autre logiciel malveillant sur un iPhone cible. Dans le rapport décrivant les circonstances de la découverte de ces exploits ainsi que leurs mécanismes, Citizen Lab, une émanation de l’université de Toronto (Canada), explique avoir été contacté par Ahmed Mansoor, un défenseur des droits de l’homme qui vit aux Émirats arabes unis et lauréat du Martin Ennals Award (le « prix Nobel pour les droits de l’homme »). Le 10 et 11 août de l’année en cours, Ahmed a reçu des messages SMS sur son iPhone, promettant de lui faire parvenir de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats arabes unis s’il cliquait sur le lien fourni dans le message. Au lieu de cliquer dessus, Ahmed a eu le réflexe de faire parvenir le message à des chercheurs en sécurité (ceux de City Lab dans le cas d’espèce).

Les chercheurs ont reconnu le lien comme appartenant à une infrastructure d’exploit du NSO Group, une entreprise israélienne, fondée en 2010 par Omri Lavie et Shalev Hulio, qui s’est spécialisée dans l’assistance technique aux gouvernements pour l’espionnage de terminaux mobiles et développe des « armes numériques » à l’instar du logiciel espion Pegasus. Depuis 2014, NSO Group est passé sous l’étendard du fonds d’investissement américain Francisco Partners Management contre 120 millions de dollars.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Researchers Find Another Flaw in Apple's iMessage Encryption | #NobodyIsPerfect #CyberSecurity #iOS #Updates 

Researchers Find Another Flaw in Apple's iMessage Encryption | #NobodyIsPerfect #CyberSecurity #iOS #Updates  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Cryptography researchers at John Hopkins University have found another flaw in the encryption used by Apple’s iMessage. The good news? The flaw has already been patched; you just need to update iOS.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Cryptography researchers at John Hopkins University have found another flaw in the encryption used by Apple’s iMessage. The good news? The flaw has already been patched; you just need to update iOS.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS 9.3.4 schließt kritische Sicherheitslücke | #Apple #Updates #CyberSecurity #NobodyIsPerfect

iOS 9.3.4 schließt kritische Sicherheitslücke | #Apple #Updates #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Erst vor knapp zwei Wochen hat Apple iOS 9.3.3 veröffentlicht. Jetzt kommt mit iOS 9.3.4 ein außerplanmäßiges Update, das eine als kritisch eingestufte Sicherheitslücke schließt. Ein Problem in der Speicherverwaltung sorgt dafür, dass eine App beliebigen Code mit Kernel-Rechten ausführen kann, wie Apple im Security-Bulletin bestätigt. So könnten Hacker auch Zugriff auf die Hardware des iPhones oder iPads bekommen.

Von der Lücke betroffen sind iOS 9.3.3 und frühere Versionen. Apple rät den Nutzern, das Update möglichst schnell auszuführen. Es wird ab sofort verteilt und ist für iPhone 4s und später, iPad 2 und später sowie für den iPod touch der fünften und sechsten Generation erhältlich.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Erst vor knapp zwei Wochen hat Apple iOS 9.3.3 veröffentlicht. Jetzt kommt mit iOS 9.3.4 ein außerplanmäßiges Update, das eine als kritisch eingestufte Sicherheitslücke schließt. Ein Problem in der Speicherverwaltung sorgt dafür, dass eine App beliebigen Code mit Kernel-Rechten ausführen kann, wie Apple im Security-Bulletin bestätigt. So könnten Hacker auch Zugriff auf die Hardware des iPhones oder iPads bekommen.

Von der Lücke betroffen sind iOS 9.3.3 und frühere Versionen. Apple rät den Nutzern, das Update möglichst schnell auszuführen. Es wird ab sofort verteilt und ist für iPhone 4s und später, iPad 2 und später sowie für den iPod touch der fünften und sechsten Generation erhältlich.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Nouvelle vulnérabilité affectant MacOS et iOS, à partir d'une simple image | #Apple #CyberSecurity #Updates

Nouvelle vulnérabilité affectant MacOS et iOS, à partir d'une simple image | #Apple #CyberSecurity #Updates | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Nouvelle vulnérabilité affectant MacOS et iOS, à partir d'une simple image
Sécurité : Dans un nouveau patch publié par Apple, la société corrige une faille permettant à un attaquant d’exécuter du code potentiellement malveillant sur la machine ciblée. Pour cela, celui si peut se contenter d’exploiter une faille dans la façon dont les terminaux Apple traitent les images au format .tiff.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Nouvelle vulnérabilité affectant MacOS et iOS, à partir d'une simple image
Sécurité : Dans un nouveau patch publié par Apple, la société corrige une faille permettant à un attaquant d’exécuter du code potentiellement malveillant sur la machine ciblée. Pour cela, celui si peut se contenter d’exploiter une faille dans la façon dont les terminaux Apple traitent les images au format .tiff.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

A single image file can help hackers steal your iOS passwords | #Apple #CyberSecurity #Awareness #Updates 

A single image file can help hackers steal your iOS passwords | #Apple #CyberSecurity #Awareness #Updates  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A vulnerability discovered by a Cisco researcher could allow hackers to gain access to the internal storage and stored passwords on your iOS or Mac device.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

A vulnerability discovered by a Cisco researcher could allow hackers to gain access to the internal storage and stored passwords on your iOS or Mac device.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Mac-Trojaner: Diese Malware will Sie zuhause beobachten | #Apple #CyberSecurity 

Mac-Trojaner: Diese Malware will Sie zuhause beobachten | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Viren, Trojaner und andere Schadsoftware galten lange als Windows-Problem. Apples Mac-Rechner schienen dagegen immun gegen Malware-Attacken zu sein. Diese Zeiten sind längst vorbei. Auch Macbook Pro und Co. befinden sich längst im Fokus der Hacker. Nun ist ein neuer Trojaner aufgetaucht, der die betroffenen Nutzer zuhause ausspionieren will.
Die Entdecker vom Antiviren-Hersteller "Bitdefender" beschreiben den Trojaner mit dem Namen "Backdoor.MAC.Eleanor" in einem Blog-Eintrag. Weil Hacker auf dem Mac immer noch Schwierigkeiten haben, Schadsoftware ohne Mitwirken des Nutzers einzuschmuggeln, tarnt sich die Malware als vermeintlich harmloses Programm. Bekannt ist die Tarnung als "EasyDoc Converter", ob auch andere Programme als Deckmantel herhalten müssen, ist noch unklar.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Viren, Trojaner und andere Schadsoftware galten lange als Windows-Problem. Apples Mac-Rechner schienen dagegen immun gegen Malware-Attacken zu sein. Diese Zeiten sind längst vorbei. Auch Macbook Pro und Co. befinden sich längst im Fokus der Hacker. Nun ist ein neuer Trojaner aufgetaucht, der die betroffenen Nutzer zuhause ausspionieren will.
Die Entdecker vom Antiviren-Hersteller "Bitdefender" beschreiben den Trojaner mit dem Namen "Backdoor.MAC.Eleanor" in einem Blog-Eintrag. Weil Hacker auf dem Mac immer noch Schwierigkeiten haben, Schadsoftware ohne Mitwirken des Nutzers einzuschmuggeln, tarnt sich die Malware als vermeintlich harmloses Programm. Bekannt ist die Tarnung als "EasyDoc Converter", ob auch andere Programme als Deckmantel herhalten müssen, ist noch unklar.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple devices held for ransom, amid massive iCloud account hack rumours | #CyberSecurity 

Apple devices held for ransom, amid massive iCloud account hack rumours | #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Steve Ragan of CSO Online:
"On July 1, Alanna Coca noticed her iPad had started beeping. When she opened the cover, the lock screen had a message displaying a phrase in Russian – "Dlya polucheniya parolya, napshite na email" – followed by a Gmail address."
"Roughly translated, the phrase was telling her that in order to receive a password, she'll need to email the address displayed."
Such attacks aren't unusual (you may remember a message from Russian hacker Oleg Pliss popping up on some users' iMacs, iPhones and iPads back in 2014), and are perpetrated by a hacker putting a victim's device into lost mode after breaking into their Apple ID account.
A message sent by the hacker to the locked device asks for the victim to get in touch to arrange the ransom payment, and may even make a veiled threat that the device's data will be erased if cash is not transferred promptly.
What spices things up a little more this time is that Ragan reports rumours of a massive data breach at Apple potentially impacting 40 million iCloud accounts.
That may be nonsense, of course - it's possible that accounts have fallen under the control of hackers because of less sensational reasons - such as poor password choices, phishing or reusing the same password on multiple sites.
What is clear is that some Apple users are having their devices hijacked by extortionists. So make sure that you have a unique, hard-to-crack, hard-to-guess password protecting your Apple ID account.
And, if you haven't already done so, I strongly recommend enabling two-step verification on your Apple ID account to make it harder for hackers to break in.
Read more on CSO Online.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Steve Ragan of CSO Online:
"On July 1, Alanna Coca noticed her iPad had started beeping. When she opened the cover, the lock screen had a message displaying a phrase in Russian – "Dlya polucheniya parolya, napshite na email" – followed by a Gmail address."
"Roughly translated, the phrase was telling her that in order to receive a password, she'll need to email the address displayed."
Such attacks aren't unusual (you may remember a message from Russian hacker Oleg Pliss popping up on some users' iMacs, iPhones and iPads back in 2014), and are perpetrated by a hacker putting a victim's device into lost mode after breaking into their Apple ID account.
A message sent by the hacker to the locked device asks for the victim to get in touch to arrange the ransom payment, and may even make a veiled threat that the device's data will be erased if cash is not transferred promptly.
What spices things up a little more this time is that Ragan reports rumours of a massive data breach at Apple potentially impacting 40 million iCloud accounts.
That may be nonsense, of course - it's possible that accounts have fallen under the control of hackers because of less sensational reasons - such as poor password choices, phishing or reusing the same password on multiple sites.
What is clear is that some Apple users are having their devices hijacked by extortionists. So make sure that you have a unique, hard-to-crack, hard-to-guess password protecting your Apple ID account.
And, if you haven't already done so, I strongly recommend enabling two-step verification on your Apple ID account to make it harder for hackers to break in.
Read more on CSO Online.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Mac OS X : un nouveau cheval de Troie peut siphonner tous vos mots de passe | #Apple #CyberSecurity #Malware

Mac OS X : un nouveau cheval de Troie peut siphonner tous vos mots de passe | #Apple #CyberSecurity #Malware | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Le malware Keydnap se fait passer pour une simple image, alors qu’il est un dangereux exécutable qui installera une porte dérobée sur l’ordinateur pour dévaliser le gestionnaire de mots de passe Keychain.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Le malware Keydnap se fait passer pour une simple image, alors qu’il est un dangereux exécutable qui installera une porte dérobée sur l’ordinateur pour dévaliser le gestionnaire de mots de passe Keychain.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Keydnap Malware Steals Keychain Passwords, Opens Backdoor on Infected Macs | #Apple #Mac #CyberCrime

Keydnap Malware Steals Keychain Passwords, Opens Backdoor on Infected Macs | #Apple #Mac #CyberCrime | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
After yesterday security researchers from Bitdefender discovered the Eleanor trojan targeting Macs and opening a backdoor using Tor, today it's ESET's turn to reveal the existence of a similar backdoor trojan that also uses a Tor2Web service to steal Keychain passwords.

Named Keydnap and detected as OSX/Keydnap, this trojan is a new arrival on the Mac malware scene, first seen this past May (internal version 1.3.1), and later in June (version 1.3.5).

The malware's mode of operation is very simple, even if the infection chain is drawn out in several steps.

Keydnap dropper disguised as image or text files
Everything starts when users receive an email that contains an archive. Unzipping this file drops at first glance either an image or a text file. In reality, there's a space after the file's extension, meaning the file will run in the Mac terminal. This file is a Mach-O executable that uses a fake icon.

When executed, this file runs its malicious behavior and then shows an image if it's trying to pose as a picture, or a text pad, if it's trying to pose as a text file.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
After yesterday security researchers from Bitdefender discovered the Eleanor trojan targeting Macs and opening a backdoor using Tor, today it's ESET's turn to reveal the existence of a similar backdoor trojan that also uses a Tor2Web service to steal Keychain passwords.

Named Keydnap and detected as OSX/Keydnap, this trojan is a new arrival on the Mac malware scene, first seen this past May (internal version 1.3.1), and later in June (version 1.3.5).

The malware's mode of operation is very simple, even if the infection chain is drawn out in several steps.

Keydnap dropper disguised as image or text files
Everything starts when users receive an email that contains an archive. Unzipping this file drops at first glance either an image or a text file. In reality, there's a space after the file's extension, meaning the file will run in the Mac terminal. This file is a Mach-O executable that uses a fake icon.

When executed, this file runs its malicious behavior and then shows an image if it's trying to pose as a picture, or a text pad, if it's trying to pose as a text file.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple fixes memory corruption vulnerability in AirPort product line | #CyberSecurity

Apple fixes memory corruption vulnerability in AirPort product line | #CyberSecurity | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Addressing a vulnerability that could have potentially resulted in remote code execution, Apple yesterday announced a firmware update for several of its AirPort Wi-Fi products.

According to an Apple mailing list notification, firmware updates 7.6.7 and 7.7.7 have been applied to AirPort Express, AirPort Extreme and AirPort Time Capsule base stations using the 802.11n Wi-Fi standard, as well as AirPort Extreme and AirPort Time Capsule base stations with the 802.11ac standard and using AirPort Utility for Mac or iOS.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Addressing a vulnerability that could have potentially resulted in remote code execution, Apple yesterday announced a firmware update for several of its AirPort Wi-Fi products.

According to an Apple mailing list notification, firmware updates 7.6.7 and 7.7.7 have been applied to AirPort Express, AirPort Extreme and AirPort Time Capsule base stations using the 802.11n Wi-Fi standard, as well as AirPort Extreme and AirPort Time Capsule base stations with the 802.11ac standard and using AirPort Utility for Mac or iOS.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

ALERT!!! Phishing-Attacken auf Apple-Nutzer

ALERT!!! Phishing-Attacken auf Apple-Nutzer | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Phishing-Warnung für Apple-Nutzer: Daten zu iCloud, Apple-ID und Schlüsselbund sind für Cyber-Ganoven ein gefundenes Fressen. Aktuell warnen die Sicherheitsforscher von Fireeye vor einer neuen Angriffswelle, deren Vorgehensweisen sich von früheren Phishing-Kampagnen unterscheidet.
Die Betrüger schrecken mittlerweile nicht einmal davor zurück, gleich mehrere Seiten mit demselben gefährlichen Inhalt aufzubauen. So haben die Sicherheitsforscher beispielsweise unzählige Webseiten entdeckt, die mit demselben Phishing-Kit erstellt wurden.
Doch der Aufwand lohnt, denn wer Passwörter und zusätzliche Informationen wie Sperrcode und Geburtstag kennt, der erlangt die volle Kontrolle über ein Apple-Gerät. Das kann bis zur Ausspähung der Keychain führen, worin Anwender ihre Kreditkartendaten hinterlegt haben.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Phishing-Warnung für Apple-Nutzer: Daten zu iCloud, Apple-ID und Schlüsselbund sind für Cyber-Ganoven ein gefundenes Fressen. Aktuell warnen die Sicherheitsforscher von Fireeye vor einer neuen Angriffswelle, deren Vorgehensweisen sich von früheren Phishing-Kampagnen unterscheidet.
Die Betrüger schrecken mittlerweile nicht einmal davor zurück, gleich mehrere Seiten mit demselben gefährlichen Inhalt aufzubauen. So haben die Sicherheitsforscher beispielsweise unzählige Webseiten entdeckt, die mit demselben Phishing-Kit erstellt wurden.
Doch der Aufwand lohnt, denn wer Passwörter und zusätzliche Informationen wie Sperrcode und Geburtstag kennt, der erlangt die volle Kontrolle über ein Apple-Gerät. Das kann bis zur Ausspähung der Keychain führen, worin Anwender ihre Kreditkartendaten hinterlegt haben.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Neues iOS-Update legt iPad Pro lahm | #Apple

Neues iOS-Update legt iPad Pro lahm | #Apple | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Seit Apple am Pfingstmontag damit begonnen hat, die neue mobile Version seines Betriebssystems iOS 9.3.2 für iPhones und iPads auszuliefern, berichten zahlreiche Besitzer eines iPad Pro mit 9,7-Zoll-Bildschirm von einem folgenschweren Problem: In Nutzerforen wie etwa bei Macrumors berichten sie, dass ihr Apple-Tablet mit der aktuellen Version des Betriebssystems nicht mehr hochfährt und somit unbrauchbar ist.

Statt des gewohnten Home-Screens sehen die Nutzer nach Update und Neustart nur noch einen "Error 56" auf dem Bildschirm und werden aufgefordert, ihr Tablet an den PC oder Mac anzuschließen und dort über den Apple-Store iTunes zurückzusetzen. "Sollte ein Kunde Probleme haben, soll er sich wie beschrieben an den Support wenden", heißt es bei Apple dazu schlicht. Laut der Apple-Supportdatenbank handelt es sich beim "Error 56" aber eigentlich um einen Hardwaredefekt.

Besitzer des kleinen iPad Pros sollten mit Update warten

Auch wenn das Problem nicht bei allen iPad Pros im kleineren 9,7-Zoll-Format auftritt – Besitzern dieser Tablets kann derzeit vom Update auf die neue iOS-Version nur so lange abgeraten werden, bis Apple eine Version veröffentlicht, die das Problem behebt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Seit Apple am Pfingstmontag damit begonnen hat, die neue mobile Version seines Betriebssystems iOS 9.3.2 für iPhones und iPads auszuliefern, berichten zahlreiche Besitzer eines iPad Pro mit 9,7-Zoll-Bildschirm von einem folgenschweren Problem: In Nutzerforen wie etwa bei Macrumors berichten sie, dass ihr Apple-Tablet mit der aktuellen Version des Betriebssystems nicht mehr hochfährt und somit unbrauchbar ist.

Statt des gewohnten Home-Screens sehen die Nutzer nach Update und Neustart nur noch einen "Error 56" auf dem Bildschirm und werden aufgefordert, ihr Tablet an den PC oder Mac anzuschließen und dort über den Apple-Store iTunes zurückzusetzen. "Sollte ein Kunde Probleme haben, soll er sich wie beschrieben an den Support wenden", heißt es bei Apple dazu schlicht. Laut der Apple-Supportdatenbank handelt es sich beim "Error 56" aber eigentlich um einen Hardwaredefekt.

Besitzer des kleinen iPad Pros sollten mit Update warten

Auch wenn das Problem nicht bei allen iPad Pros im kleineren 9,7-Zoll-Format auftritt – Besitzern dieser Tablets kann derzeit vom Update auf die neue iOS-Version nur so lange abgeraten werden, bis Apple eine Version veröffentlicht, die das Problem behebt.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.