Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
12.1K views | +0 today
Follow
 
Scooped by Gust MEES
onto Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Scoop.it!

Mac Malware - How to Avoid It

Sophos' Andrew Ludgate talks about the importance of education on Mac malware, and what Mac users can do to ensure their security. Get more on Mac malware an...

 

Check the video:

http://www.youtube.com/watch?v=LjiwhHlMH6M&feature=youtu.be

 

more...
No comment yet.
Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Everything related to the (in)security of Apple products
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Immune No More: An Apple Story

Immune No More: An Apple Story | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
For a very long time, Apple and its pseudo-religious user-base prided itself on being a platform free of malware; those days are inarguably and unequivocally over. Its emergence as the early winner...
Gust MEES's insight:

 

A MUST read!!!

 

Learn more:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
Scooped by Gust MEES
Scoop.it!

Externe Datenträger: Apple loggt APFS-Passwort im Klartext mit | #CyberSecurity #MacOS #NobodyIsPerfect

Externe Datenträger: Apple loggt APFS-Passwort im Klartext mit | #CyberSecurity #MacOS #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple loggt APFS-Passwort im Klartext mit


Wer externe Datenträger mit APFS nutzt und diese verschlüsselt, dessen Passwort wird in einigen MacOS-Versionen im Klartext mitgeloggt. Der Fehler ist bislang nur teilweise behoben worden.

Wer externe Datenträger mit Apples Dateisystem APFS (Apple Filesystem) nutzt und diese verschlüsselt, dessen Passwort wird in einigen Versionen von MacOS im Klartext mitgeloggt, wie die Forensik-Expertin Sarah Edwards schreibt. Der Fehler ist von Apple mit der aktuellen Version 10.13.3 bei der Einrichtung neuer Volumes behoben worden, verwundbar waren offenbar Nutzer der Versionen 10.13.1 und 10.13.2. Auch die Version 10.13.2 ist mittlerweile gegen Angriffe abgesichert.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Apple loggt APFS-Passwort im Klartext mit


Wer externe Datenträger mit APFS nutzt und diese verschlüsselt, dessen Passwort wird in einigen MacOS-Versionen im Klartext mitgeloggt. Der Fehler ist bislang nur teilweise behoben worden.

Wer externe Datenträger mit Apples Dateisystem APFS (Apple Filesystem) nutzt und diese verschlüsselt, dessen Passwort wird in einigen Versionen von MacOS im Klartext mitgeloggt, wie die Forensik-Expertin Sarah Edwards schreibt. Der Fehler ist von Apple mit der aktuellen Version 10.13.3 bei der Einrichtung neuer Volumes behoben worden, verwundbar waren offenbar Nutzer der Versionen 10.13.1 und 10.13.2. Auch die Version 10.13.2 ist mittlerweile gegen Angriffe abgesichert.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Hacker-Tool GrayKey: Diese kleine Box knackt iPhones! | #Apple #NobodyIsPerfect

Hacker-Tool GrayKey: Diese kleine Box knackt iPhones! | #Apple #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Einer US-Firma ist es nach Erkenntnissen der IT-Sicherheitsfirma Malwarebytes gelungen, den Passwortschutz von Apples iPhone zu knacken. Ihr Gerät mit dem Namen GrayKey könne den Passcode der Geräte herausfinden, berichtet Malwarebytes. Dem Unternehmen zufolge dauert der Prozess bei sechsstelligen Zahlenfolgen zwischen zwei Stunden und drei Tagen. Malwarebytes geht davon aus, dass GrayKey eine von Apple noch nicht entdeckte Software-Schwachstelle nutzt und nicht mehr funktioniert, wenn der Konzern diese stopft. So lief es vor einigen Jahren bereits bei einem anderen Gerät zum Knacken von iPhones, der IP-Box.

GrayKey: Hacker-Box für Behörden
Die 2016 in Atlanta (US-Bundesstaat Georgia) gegründete Firma Grayshift produziert GrayKey. Sie bietet ihre Dienste ausschließlich Behörden an. Bisher hatten Experten vor allem der Firma Cellebrite aus Israel die Fähigkeit zugeschrieben, den Passwortschutz von iPhones auszuhebeln. Auch in diesem Fall ist unklar, wie genau das funktioniert.

GrayKey: Was kostet die Hacker-Box?


Während Cellebrite laut Medienberichten einen Preis von 5.000 US-Dollar pro Gerät verlangt und man die iPhones der Firma zuschicken muss, gibt Grayshift die Technik laut Malwarebytes direkt seinen Kunden in die Hand. Für 15.000 US-Dollar gibt es eine Version der GrayKey-Box, die nur mit Internet-Anbindung funktioniert und eine bestimmte Anzahl von Telefonen entsperrt. Für 30.000 US-Dollar dagegen erhalten die Behörden ein GrayKey-Gerät ohne Einschränkungen, das auch keinen Internet-Zugang benötigt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Graykey

 

Gust MEES's insight:

Einer US-Firma ist es nach Erkenntnissen der IT-Sicherheitsfirma Malwarebytes gelungen, den Passwortschutz von Apples iPhone zu knacken. Ihr Gerät mit dem Namen GrayKey könne den Passcode der Geräte herausfinden, berichtet Malwarebytes. Dem Unternehmen zufolge dauert der Prozess bei sechsstelligen Zahlenfolgen zwischen zwei Stunden und drei Tagen. Malwarebytes geht davon aus, dass GrayKey eine von Apple noch nicht entdeckte Software-Schwachstelle nutzt und nicht mehr funktioniert, wenn der Konzern diese stopft. So lief es vor einigen Jahren bereits bei einem anderen Gerät zum Knacken von iPhones, der IP-Box.

GrayKey: Hacker-Box für Behörden
Die 2016 in Atlanta (US-Bundesstaat Georgia) gegründete Firma Grayshift produziert GrayKey. Sie bietet ihre Dienste ausschließlich Behörden an. Bisher hatten Experten vor allem der Firma Cellebrite aus Israel die Fähigkeit zugeschrieben, den Passwortschutz von iPhones auszuhebeln. Auch in diesem Fall ist unklar, wie genau das funktioniert.

GrayKey: Was kostet die Hacker-Box?


Während Cellebrite laut Medienberichten einen Preis von 5.000 US-Dollar pro Gerät verlangt und man die iPhones der Firma zuschicken muss, gibt Grayshift die Technik laut Malwarebytes direkt seinen Kunden in die Hand. Für 15.000 US-Dollar gibt es eine Version der GrayKey-Box, die nur mit Internet-Anbindung funktioniert und eine bestimmte Anzahl von Telefonen entsperrt. Für 30.000 US-Dollar dagegen erhalten die Behörden ein GrayKey-Gerät ohne Einschränkungen, das auch keinen Internet-Zugang benötigt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Graykey

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple : le nombre de malwares sur Mac a presque triplé en 2017 | #CyberSecurity #NobodyIsPerfect #LEARNing2LEARN

Apple : le nombre de malwares sur Mac a presque triplé en 2017 | #CyberSecurity #NobodyIsPerfect #LEARNing2LEARN | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Déjà quatre nouveaux malwares identifiés en 2018 sur Mac

Malwarebytes dévoile en outre que pas moins de quatre nouveaux malwares ont été identifiés depuis le début de l'année 2018. L'un d'entre eux a été identifié par un utilisateur dont les DNS ont été changés à son insu et qui s'est retrouvé dans l'impossibilité de les remettre à zéro : OSX.MaMi. Outre le changement de DNS, le malware avait également installé un nouveau certificat de sécurité.

Un autre malware serait issu des outils développés par le Liban dans le cadre de l'opération d'espionnage d'Etat DarkCaracal. Ce malware ne serait toutefois qu'en phase de développement, la version identifiée étant la 0.1, d'après Malwarebytes.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Déjà quatre nouveaux malwares identifiés en 2018 sur Mac

Malwarebytes dévoile en outre que pas moins de quatre nouveaux malwares ont été identifiés depuis le début de l'année 2018. L'un d'entre eux a été identifié par un utilisateur dont les DNS ont été changés à son insu et qui s'est retrouvé dans l'impossibilité de les remettre à zéro : OSX.MaMi. Outre le changement de DNS, le malware avait également installé un nouveau certificat de sécurité.

Un autre malware serait issu des outils développés par le Liban dans le cadre de l'opération d'espionnage d'Etat DarkCaracal. Ce malware ne serait toutefois qu'en phase de développement, la version identifiée étant la 0.1, d'après Malwarebytes.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

HomePod hinterlässt Flecken: #Apple, was ist eigentlich los bei euch? Ein Kommentar | #Quality 

HomePod hinterlässt Flecken: #Apple, was ist eigentlich los bei euch? Ein Kommentar | #Quality  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Ob iPhone, Mac oder der neue HomePod: Bei sämtlichen Apple-Geräten gibt es Probleme. Und zahlt dafür dann einen Haufen Geld. So kann das nicht weitergehen!

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Ob iPhone, Mac oder der neue HomePod: Bei sämtlichen Apple-Geräten gibt es Probleme. Und zahlt dafür dann einen Haufen Geld. So kann das nicht weitergehen!

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

“Killer text bomb” crashed iPhones, iPads, Macs, and Apple Watches | #Apple #Vulnerabilities #Awareness #NobodyIsPerfect #TeluguCharacter

“Killer text bomb” crashed iPhones, iPads, Macs, and Apple Watches | #Apple #Vulnerabilities #Awareness #NobodyIsPerfect #TeluguCharacter | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Apple has confirmed that it is working on a bug fix that will stop apps like Messages from crashing when they attempt to display a Unicode symbol representing a letter from the south Indian language of Telugu.

The Unicode-based bug has been exploited by juvenile pranksters, who posted app-crashing messages on Twitter, WhatsApp, Instagram, and Facebook, or even changed their screenname to one which contained the symbol.

The symbol, which I won’t repeat here for fear of crashing readers’ apps (trust me.. while writing this article I managed to bork my browser once at twice), can cause iPhones, iPads, Apple Watches and even Apple TV devices to endlessly reboot themselves if received in a notification. If you’re curious there’s a good write-up about it on Mozilla engineer Manish Goregaokar’s blog.

One security researcher demonstrated that it was possible to make macOS network applications crash by creating a Wi-Fi hotspot which included the offending symbol.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Telugu+Character

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Apple has confirmed that it is working on a bug fix that will stop apps like Messages from crashing when they attempt to display a Unicode symbol representing a letter from the south Indian language of Telugu.

The Unicode-based bug has been exploited by juvenile pranksters, who posted app-crashing messages on Twitter, WhatsApp, Instagram, and Facebook, or even changed their screenname to one which contained the symbol.

The symbol, which I won’t repeat here for fear of crashing readers’ apps (trust me.. while writing this article I managed to bork my browser once at twice), can cause iPhones, iPads, Apple Watches and even Apple TV devices to endlessly reboot themselves if received in a notification. If you’re curious there’s a good write-up about it on Mozilla engineer Manish Goregaokar’s blog.

One security researcher demonstrated that it was possible to make macOS network applications crash by creating a Wi-Fi hotspot which included the offending symbol.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Telugu+Character

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple admits iOS is a mess, has a plan to make it better

Apple admits iOS is a mess, has a plan to make it better | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Have you noticed how iOS has become buggier and less polished in recent years? Apple has noticed too, and is putting in place a plan to make things better.


Video: Secure your iPhone and iPad: Change these iOS 11 privacy and security settings now.

Apple is going to slow the pace at which it crams new features into iOS -- in favor of pushing out more polished releases, claims a Bloomberg report.

It's about time.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Have you noticed how iOS has become buggier and less polished in recent years? Apple has noticed too, and is putting in place a plan to make things better.


Video: Secure your iPhone and iPad: Change these iOS 11 privacy and security settings now.

Apple is going to slow the pace at which it crams new features into iOS -- in favor of pushing out more polished releases, claims a Bloomberg report.

It's about time.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

#Apple’s #iOS source code leak – what you need to know | #Leaks #Awareness

#Apple’s #iOS source code leak – what you need to know | #Leaks #Awareness | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

What’s happened?

Earlier this week someone anonymously published a key piece of Apple’s iOS source code onto GitHub.

Which bit of iOS was it?

It was an integral part of iOS known as “iBoot” – the section of code which controls the security of your iPhone or iPad as it starts up.

So it’s an important part of iOS?

Very important and highly sensitive. The secure boot firmware ensures that iOS will only run apps digitally signed by Apple, and checks that the operating system has not been tampered with by a hacker.

Does that make this leak interesting to hackers?

Yes, and to other parties (I’m looking at you principally law enforcement agencies) who might be interested in finding vulnerabilities that could be exploited to help them compromise and unlock iOS devices.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple-Quellcode gestohlen und veröffentlicht  | #iOS #Leaks 

Apple-Quellcode gestohlen und veröffentlicht  | #iOS #Leaks  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Im Internet sind Teile des streng vertraulichen iOS-Codes aufgetaucht. IT-Security-Experten sprechen vom "größten Leak der Geschichte". Vermutlich sind neue Jailbreaks bald die Folge.
Auf dem Software-Entwicklungs-Portal "GitHub" sind angeblich ganze Teile des streng vertraulichen Quellcodes des mobilen Apple-Betriebssystems iOS aufgetaucht. IT-Sicherheitsexperten gehen davon aus,

Teile des streng vertraulichen iOS-Quellcodes sind angeblich auf GitHub veröffentlicht worden.
(Quelle: Motherboard ) dass damit die Sicherheit aller iPhones und iPads gefährdet ist. Betroffen zu sein scheint eine Kernkomponente namens "iBoot", welche das Starten des Betriebssystems regelt. Wer den Code veröffentlicht hat, ist unbekannt. Auch die möglichen Folgen sind noch ungewiss. Man kann annehmen, dass mit der Offenlegung des Codes bald neue Jailbreaks möglich werden, um Software auf den iPhones und iPads lauffähig zu machen, die von Apples System-Software nicht autorisiert wurde.


Bislang scheint aber "nur" Code von iOS 9 und nicht etwa von Apples neustem iOS-Betriebssystem durchgesickert zu sein. Apple hat sich bislang noch nicht zu dem Vorfall geäußert. Der Sachbuch-Autor Jonathan Levin sagte gegenüber dem Portal Motherboard, dass es sich um den "größten Leak der Geschichte" handelt und der Code authentisch sei, was auch von einem zweiten Sicherheitsexperten und Apple-Kenner bestätigt wird.

 

Inzwischen ist der Eintrag nicht mehr auf GitHub verfügbar. Apple hat jedoch sein iOS-Betriebssystem über die Jahre hinweg immer wieder abgesichert.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Im Internet sind Teile des streng vertraulichen iOS-Codes aufgetaucht. IT-Security-Experten sprechen vom "größten Leak der Geschichte". Vermutlich sind neue Jailbreaks bald die Folge.
Auf dem Software-Entwicklungs-Portal "GitHub" sind angeblich ganze Teile des streng vertraulichen Quellcodes des mobilen Apple-Betriebssystems iOS aufgetaucht. IT-Sicherheitsexperten gehen davon aus,

Teile des streng vertraulichen iOS-Quellcodes sind angeblich auf GitHub veröffentlicht worden.
(Quelle: Motherboard ) dass damit die Sicherheit aller iPhones und iPads gefährdet ist. Betroffen zu sein scheint eine Kernkomponente namens "iBoot", welche das Starten des Betriebssystems regelt. Wer den Code veröffentlicht hat, ist unbekannt. Auch die möglichen Folgen sind noch ungewiss. Man kann annehmen, dass mit der Offenlegung des Codes bald neue Jailbreaks möglich werden, um Software auf den iPhones und iPads lauffähig zu machen, die von Apples System-Software nicht autorisiert wurde.


Bislang scheint aber "nur" Code von iOS 9 und nicht etwa von Apples neustem iOS-Betriebssystem durchgesickert zu sein. Apple hat sich bislang noch nicht zu dem Vorfall geäußert. Der Sachbuch-Autor Jonathan Levin sagte gegenüber dem Portal Motherboard, dass es sich um den "größten Leak der Geschichte" handelt und der Code authentisch sei, was auch von einem zweiten Sicherheitsexperten und Apple-Kenner bestätigt wird.

 

Inzwischen ist der Eintrag nicht mehr auf GitHub verfügbar. Apple hat jedoch sein iOS-Betriebssystem über die Jahre hinweg immer wieder abgesichert.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple corrige Meltdown pour les anciennes versions de macOS | #CyberSecurity #Awareness #Updates #CyberHygiene

Apple corrige Meltdown pour les anciennes versions de macOS | #CyberSecurity #Awareness #Updates #CyberHygiene | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple corrige Meltdown pour les anciennes versions de macOS
Sécurité : Les utilisateurs des versions Sierra ou El Capitan de MacOS peuvent désormais se protéger contre une faille de conception des processeurs Intel qui pourrait permettre aux pirates informatiques d'accéder à des informations sensibles.

Vous voulez rester à l'abri des pirates tout en utilisant une ancienne version de MacOS d'Apple, le logiciel sous-jacent qui gère ses ordinateurs portables et de bureau ? A présent, il y a un patch pour cela.

Mardi, la société a publié des mises à jour des systèmes d'exploitation Sierra et El Capitan qui protégeront les utilisateurs de Meltdown, la faille de design des CPU qui pourrait permettre à des pirates d'accéder à des informations sensibles à partir du processeur d'un ordinateur.

Priorité à High Sierra
Le correctif signifie que plus d'utilisateurs Mac seront à l'abri d'une vulnérabilité qui affecte des centaines de millions de processeurs produits par Intel au cours des 20 dernières années. Les corrections apportées aux systèmes d'exploitation constituent l'un des principaux moyens de protéger les ordinateurs.

Le correctif arrive plus de deux semaines après la diffusion d’une mise à jour par Apple pour son système d'exploitation le plus récent, High Sierra. C'était peu de temps après la révélation par des chercheurs en sécurité de l’existence de la faille de conception Meltdown, et d’un défaut semblable appelé Spectre. La faille Spectre affecte les puces faites par AMD et ARM, en plus des CPU Intel.

Apple n'a pas immédiatement répondu à une demande de commentaire sur les raisons pour lesquelles les mises à jour de Sierra et d'El Capitan sont parvenues après le correctif pour High Sierra.

Learn more / En savoir plus / Mehr erfahren.

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Apple corrige Meltdown pour les anciennes versions de macOS
Sécurité : Les utilisateurs des versions Sierra ou El Capitan de MacOS peuvent désormais se protéger contre une faille de conception des processeurs Intel qui pourrait permettre aux pirates informatiques d'accéder à des informations sensibles.

Vous voulez rester à l'abri des pirates tout en utilisant une ancienne version de MacOS d'Apple, le logiciel sous-jacent qui gère ses ordinateurs portables et de bureau ? A présent, il y a un patch pour cela.

Mardi, la société a publié des mises à jour des systèmes d'exploitation Sierra et El Capitan qui protégeront les utilisateurs de Meltdown, la faille de design des CPU qui pourrait permettre à des pirates d'accéder à des informations sensibles à partir du processeur d'un ordinateur.

Priorité à High Sierra
Le correctif signifie que plus d'utilisateurs Mac seront à l'abri d'une vulnérabilité qui affecte des centaines de millions de processeurs produits par Intel au cours des 20 dernières années. Les corrections apportées aux systèmes d'exploitation constituent l'un des principaux moyens de protéger les ordinateurs.

Le correctif arrive plus de deux semaines après la diffusion d’une mise à jour par Apple pour son système d'exploitation le plus récent, High Sierra. C'était peu de temps après la révélation par des chercheurs en sécurité de l’existence de la faille de conception Meltdown, et d’un défaut semblable appelé Spectre. La faille Spectre affecte les puces faites par AMD et ARM, en plus des CPU Intel.

Apple n'a pas immédiatement répondu à une demande de commentaire sur les raisons pour lesquelles les mises à jour de Sierra et d'El Capitan sont parvenues après le correctif pour High Sierra.

Learn more / En savoir plus / Mehr erfahren.

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS 11.2.5 disponible pour l'iPhone et iPad | #Apple

iOS 11.2.5 disponible pour l'iPhone et iPad | #Apple | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

La dixième mise à jour d'iOS 11 est prête. Une publication par Apple en rapport avec le HomePod et Siri, ainsi que pour la correction de bugs dont chaiOS.

Apple publie la dixième mise à jour d'iOS 11. Deux semaines après iOS 11.2.2 et des mesures d'atténuation pour la vulnérabilité Spectre, la mise à jour iOS 11.2.5 introduit la prise en charge du HomePod qui sortira le 9 février prochain aux États-Unis, Royaume-Uni et Australie, mais seulement au printemps en France.

iOS 11.2.5 introduit également la lecture de l'actualité par Siri et des questions portant sur des catégories spécifiques comme l'actualité sportive, musicale et économique. Toutefois, ce sont les marchés précédemment cités qui sont pour le moment concernés.

Le reste est une affaire de correction de bugs. Parmi ceux-ci, le fait que des conversations dans Messages pouvaient être présentées dans le désordre, un problème d'affichage incomplet des informations sur la liste des appels.

En matière de sécurité, c'est la correction de treize vulnérabilités. La correction du problème faisant qu'un message texte spécialement conçu entraîne un déni de service de l'application entre dans ce registre de la sécurité. Le fameux bug dit chaiOS.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

La dixième mise à jour d'iOS 11 est prête. Une publication par Apple en rapport avec le HomePod et Siri, ainsi que pour la correction de bugs dont chaiOS.

Apple publie la dixième mise à jour d'iOS 11. Deux semaines après iOS 11.2.2 et des mesures d'atténuation pour la vulnérabilité Spectre, la mise à jour iOS 11.2.5 introduit la prise en charge du HomePod qui sortira le 9 février prochain aux États-Unis, Royaume-Uni et Australie, mais seulement au printemps en France.

iOS 11.2.5 introduit également la lecture de l'actualité par Siri et des questions portant sur des catégories spécifiques comme l'actualité sportive, musicale et économique. Toutefois, ce sont les marchés précédemment cités qui sont pour le moment concernés.

Le reste est une affaire de correction de bugs. Parmi ceux-ci, le fait que des conversations dans Messages pouvaient être présentées dans le désordre, un problème d'affichage incomplet des informations sur la liste des appels.

En matière de sécurité, c'est la correction de treize vulnérabilités. La correction du problème faisant qu'un message texte spécialement conçu entraîne un déni de service de l'application entre dans ce registre de la sécurité. Le fameux bug dit chaiOS.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Beware! A new bug can crash iOS and macOS with a single text message | #Apple #Awareness #NobodyIsPerfect #Vulnerabilities #Naivety

Beware! A new bug can crash iOS and macOS with a single text message | #Apple #Awareness #NobodyIsPerfect #Vulnerabilities #Naivety | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Beware! A new bug can crash iOS and macOS with a single text message
RESIST THE TEMPTATION TO SEND THIS TEXT BOMB TO ANYONE.

Be careful what you click on.

Abraham Masri, a Twitter user with the rather wonderful handle of @cheesecakeufo, has shared publicly a malicious link that is capable of crashing iOS and macOS when received through Apple's Messages app.

The link, which I'm only going to reproduce here as an image, points to a GitHub page.

Clicking on the link can cause your Messages application to crash on iOS and Mac devices, and you may find other peculiar behaviour occurs such as being returned to your lock screen.

It turns out that there's some pretty funky-looking code on that webpage.

Something about the so-called ChaiOS bug's code gives your Apple device a brainstorm. Ashamed about the mess it gets itself in, Messages decides the least embarrassing thing to do is to crash.

Nasty. But, thankfully, more of a nuisance than something that will lead to data being stolen from your computer or a malicious hacker being able to access your files.

Readers with long memories will recall that Apple users have been bedevilled by text bomb vulnerabilities like this in the past.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Beware! A new bug can crash iOS and macOS with a single text message
RESIST THE TEMPTATION TO SEND THIS TEXT BOMB TO ANYONE.

Be careful what you click on.

Abraham Masri, a Twitter user with the rather wonderful handle of @cheesecakeufo, has shared publicly a malicious link that is capable of crashing iOS and macOS when received through Apple's Messages app.

The link, which I'm only going to reproduce here as an image, points to a GitHub page.

Clicking on the link can cause your Messages application to crash on iOS and Mac devices, and you may find other peculiar behaviour occurs such as being returned to your lock screen.

It turns out that there's some pretty funky-looking code on that webpage.

Something about the so-called ChaiOS bug's code gives your Apple device a brainstorm. Ashamed about the mess it gets itself in, Messages decides the least embarrassing thing to do is to crash.

Nasty. But, thankfully, more of a nuisance than something that will lead to data being stolen from your computer or a malicious hacker being able to access your files.

Readers with long memories will recall that Apple users have been bedevilled by text bomb vulnerabilities like this in the past.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Fruitfly malware spied on Mac users for 13 years - man charged | #Apple #CyberSecurity #Cybercrime

Fruitfly malware spied on Mac users for 13 years - man charged | #Apple #CyberSecurity #Cybercrime | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
US authorities have charged a 28-year-old Ohio man who is alleged to have created and installed creepy spyware on thousands of computers for 13 years.

Phillip R. Durachinsky, of North Royalton, Ohio, is alleged to have used Mac malware known as “Fruitfly” to remotely control victims’ computers, access and upload files, grab screenshots, log keystrokes, and surreptitiously spy via infected computer’s webcams.

Durachinsky, who faces multiple charges including Computer Fraud and Abuse Act violations, Wiretap Act violations, and identify theft, is said to have created a visual interface that allowed him to retrieve live images from several infected computers simultaneously.

In the indictment, Durachinsky is said to have used malware he created between 2003 and January 2017 to steal personal data, tax records, passwords, and “potentially embarrassing communications.”

According to the indictment, Durachinsky used stolen usernames and passwords to hack into his victims’ online accounts and steal further information, keeping detailed notes on his victims.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Fruitfly

 

Gust MEES's insight:
US authorities have charged a 28-year-old Ohio man who is alleged to have created and installed creepy spyware on thousands of computers for 13 years.

Phillip R. Durachinsky, of North Royalton, Ohio, is alleged to have used Mac malware known as “Fruitfly” to remotely control victims’ computers, access and upload files, grab screenshots, log keystrokes, and surreptitiously spy via infected computer’s webcams.

Durachinsky, who faces multiple charges including Computer Fraud and Abuse Act violations, Wiretap Act violations, and identify theft, is said to have created a visual interface that allowed him to retrieve live images from several infected computers simultaneously.

In the indictment, Durachinsky is said to have used malware he created between 2003 and January 2017 to steal personal data, tax records, passwords, and “potentially embarrassing communications.”

According to the indictment, Durachinsky used stolen usernames and passwords to hack into his victims’ online accounts and steal further information, keeping detailed notes on his victims.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Fruitfly

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Des mises à jour de sécurité pour macOS Sierra et El Capitan | #Updates #Apple #CyberSecurity #NobodyIsPerfect

Des mises à jour de sécurité pour macOS Sierra et El Capitan | #Updates #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des mises à jour de sécurité pour macOS Sierra et El Capitan
Florian Innocente | 30/03/2018 à 10:56 (Mis à jour le 30/03/2018 à 14:48)
Les utilisateurs de Sierra et d'El Capitan profitent d'une volée de corrections de failles de sécurité
ADVERTISEMENT

qui ont été offertes en parallèle à High Sierra, au travers de la mise à jour 10.13.4.

Des mises à jour spécifiques estampillées "Security Update 2018-002" à récupérer sur le Mac App Store (Safari 11.1 proposé à ces système contient aussi son lot de bugs supprimés). Elles règlent des lacunes à différents niveaux, que ce soit le kernel, APFS, Mail, Notes, des pilotes graphiques Intel, iCloud Drive, le Terminal, etc.

Parmi ces failles, il y en avait une par exemple permettant à une application d'enregistrer, à l'insu de l'utilisateur, les touches qu'il frappait lorsqu'il tapait du texte dans un autre logiciel. Un keylogger tout à fait discret en somme. Le même défaut était partagé par iOS et il a été corrigé pareillement.

Pas mal de failles, communes à macOS et iOS, avaient été dénichées par Samuel Groß, elles avaient comme point commun d'accorder à une application des droits d'accès indus.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Des mises à jour de sécurité pour macOS Sierra et El Capitan
Florian Innocente | 30/03/2018 à 10:56 (Mis à jour le 30/03/2018 à 14:48)
Les utilisateurs de Sierra et d'El Capitan profitent d'une volée de corrections de failles de sécurité
ADVERTISEMENT

qui ont été offertes en parallèle à High Sierra, au travers de la mise à jour 10.13.4.

Des mises à jour spécifiques estampillées "Security Update 2018-002" à récupérer sur le Mac App Store (Safari 11.1 proposé à ces système contient aussi son lot de bugs supprimés). Elles règlent des lacunes à différents niveaux, que ce soit le kernel, APFS, Mail, Notes, des pilotes graphiques Intel, iCloud Drive, le Terminal, etc.

Parmi ces failles, il y en avait une par exemple permettant à une application d'enregistrer, à l'insu de l'utilisateur, les touches qu'il frappait lorsqu'il tapait du texte dans un autre logiciel. Un keylogger tout à fait discret en somme. Le même défaut était partagé par iOS et il a été corrigé pareillement.

Pas mal de failles, communes à macOS et iOS, avaient été dénichées par Samuel Groß, elles avaient comme point commun d'accorder à une application des droits d'accès indus.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Pwn2Own 2018: Touch Bar eines MacBook Pro via Safari gehackt | #CyberSecurity #Apple #Browser #Vulnerabilities #NobodyIsPerfect 

Pwn2Own 2018: Touch Bar eines MacBook Pro via Safari gehackt | #CyberSecurity #Apple #Browser #Vulnerabilities #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Über die Ausnutzung von insgesamt drei Fehlern gelang es einem Sicherheitsforscher, aus dem Browser heraus tief in macOS einzugreifen. Auch ein weiterer Safari-Hack verlief erfolgreich.

Auf der diesjährigen Pwn2Own der Zero Day Initiative im Rahmen der CanSecWest-Konferenz im kanadischen Vancouver gelangen Sicherheitsforschern in der letzten Woche zwei erfolgreiche Angriffe auf macOS über den Apple-Browser Safari.

Verkettung von drei Fehlern
Samuel Groß von der Gruppe phoenhex, dem zusammen mit einem Kollegen im vergangenen Jahr ein ähnlicher Angriff gelungen war, zeigte einen aus drei Fehlern bestehenden Angriff, bei dem es über Safari gelang, einen Text auf der eigentlich besonders geschützte Funktionstastenleiste Touch Bar eines MacBook Pro zu platzieren (siehe Bild). In Safari nutzte Groß einen JIT-Optimization-Bug und anschließend einen Logikfehler in macOS, um die Sandbox zu verlassen. Fehler drei war ein Kernel-Overwrite, über den Code mit Hilfe einer Kernel-Erweiterung ausgeführt werden konnte. Groß erhielt 65.000 US-Dollar und 6 "Master of Pwn"-Punkte.

EInem zweiten Team, den MWR Labs um Alex Plaskett, Georgi Geshev und Fabi Beterke, gelang am zweiten Tag der Pwn2Own wiederum ein Sandbox-Escape in Safari. Dabei wurden zwei Fehler ausgenutzt. Die Gruppe erhielt 55.000 Dollar und 5 "Master of Pwn"-Punkte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Pwn20wn

 

Gust MEES's insight:

Über die Ausnutzung von insgesamt drei Fehlern gelang es einem Sicherheitsforscher, aus dem Browser heraus tief in macOS einzugreifen. Auch ein weiterer Safari-Hack verlief erfolgreich.

Auf der diesjährigen Pwn2Own der Zero Day Initiative im Rahmen der CanSecWest-Konferenz im kanadischen Vancouver gelangen Sicherheitsforschern in der letzten Woche zwei erfolgreiche Angriffe auf macOS über den Apple-Browser Safari.

Verkettung von drei Fehlern
Samuel Groß von der Gruppe phoenhex, dem zusammen mit einem Kollegen im vergangenen Jahr ein ähnlicher Angriff gelungen war, zeigte einen aus drei Fehlern bestehenden Angriff, bei dem es über Safari gelang, einen Text auf der eigentlich besonders geschützte Funktionstastenleiste Touch Bar eines MacBook Pro zu platzieren (siehe Bild). In Safari nutzte Groß einen JIT-Optimization-Bug und anschließend einen Logikfehler in macOS, um die Sandbox zu verlassen. Fehler drei war ein Kernel-Overwrite, über den Code mit Hilfe einer Kernel-Erweiterung ausgeführt werden konnte. Groß erhielt 65.000 US-Dollar und 6 "Master of Pwn"-Punkte.

EInem zweiten Team, den MWR Labs um Alex Plaskett, Georgi Geshev und Fabi Beterke, gelang am zweiten Tag der Pwn2Own wiederum ein Sandbox-Escape in Safari. Dabei wurden zwei Fehler ausgenutzt. Die Gruppe erhielt 55.000 Dollar und 5 "Master of Pwn"-Punkte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Pwn20wn

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Un boîtier à 15 000$ pour déverrouiller n’importe quel iPhone | #Apple #NobodyIsperfect

Un boîtier à 15 000$ pour déverrouiller n’importe quel iPhone | #Apple #NobodyIsperfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Il n’y a apparemment pas que Cellebrite qui peut s’immiscer dans les smartphones d’Apple. Ce jeudi 15 mars 2018, la société de sécurité Malwarebytes a publié un article sur son blog au sujet d’un mystérieux boîtier baptisé GrayKey, qui serait capable de briser la sécurité et d’absorber les données de n’importe quel iPhone en circulation.

Commercialisé par la petite entreprise américaine Grayshift (moins de 50 employés), ce boîtier semble avoir vocation à intégrer les bureaux des agences gouvernementales, notamment américaines. Toutefois, très peu d’informations sont disponibles à l’heure actuelle. Pour accéder au site de la société, il faut d’abord en faire la demande. Autrement, impossible d’obtenir la moindre information : « GayKey n’est pas pour tout le monde », peut-on lire sur le site.


Deux versions du boîtier
Malwarebytes a mené l’enquête et a tout de même réussi à mettre la main sur quelques éléments intéressants. On apprend notamment que deux variantes du boîtier sont proposées aux clients de Grayshift. La première est vendue 15 000 dollars mais elle comporte des limitations et requiert une connexion à Internet. Par exemple, une fois installé, l’appareil sera « géo-bloqué », il sera donc impossible à déplacer. Le nombre de déverrouillages semble également limité.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

Gust MEES's insight:

Il n’y a apparemment pas que Cellebrite qui peut s’immiscer dans les smartphones d’Apple. Ce jeudi 15 mars 2018, la société de sécurité Malwarebytes a publié un article sur son blog au sujet d’un mystérieux boîtier baptisé GrayKey, qui serait capable de briser la sécurité et d’absorber les données de n’importe quel iPhone en circulation.

Commercialisé par la petite entreprise américaine Grayshift (moins de 50 employés), ce boîtier semble avoir vocation à intégrer les bureaux des agences gouvernementales, notamment américaines. Toutefois, très peu d’informations sont disponibles à l’heure actuelle. Pour accéder au site de la société, il faut d’abord en faire la demande. Autrement, impossible d’obtenir la moindre information : « GayKey n’est pas pour tout le monde », peut-on lire sur le site.


Deux versions du boîtier
Malwarebytes a mené l’enquête et a tout de même réussi à mettre la main sur quelques éléments intéressants. On apprend notamment que deux variantes du boîtier sont proposées aux clients de Grayshift. La première est vendue 15 000 dollars mais elle comporte des limitations et requiert une connexion à Internet. Par exemple, une fois installé, l’appareil sera « géo-bloqué », il sera donc impossible à déplacer. Le nombre de déverrouillages semble également limité.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Cellebrite' Hacking Tool Unlocks Any iOS Devices Including iPhone X | #Apple #NobodyIsPerfect 

Cellebrite' Hacking Tool Unlocks Any iOS Devices Including iPhone X | #Apple #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

You must remember the long and tedious battle between Federal Bureau of Investigation and iPhone manufacturer firm Apple over unlocking of an iPhone owned by the terrorist involved in the San Bernardino mass shooting around two years back. In that particular case, Apple flatly refused to provide feds access to the data and the FBI had to pay more than a million dollar to an Israeli mobile forensics firm Cellebrite to unlock the shooter’s iPhone 5c.

It seems like the feds won’t need to plead Apple to unlock its phones anymore because of the breakthrough findings of Cellebrite. As per the Israeli firm, its new hacking tool would unlock just about any iPhone available in the market that runs on iOS 5 to iOS 11 including the newbie iPhone X. It is worth noting that Cellebrite develops digital forensics tools and programs for cell phones and its most popular product is the Universal Forensic Extraction Device or UFED that helps investigators extract all the passwords and data stored in a mobile phone.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

You must remember the long and tedious battle between Federal Bureau of Investigation and iPhone manufacturer firm Apple over unlocking of an iPhone owned by the terrorist involved in the San Bernardino mass shooting around two years back. In that particular case, Apple flatly refused to provide feds access to the data and the FBI had to pay more than a million dollar to an Israeli mobile forensics firm Cellebrite to unlock the shooter’s iPhone 5c.

More: Textalyzer Device Tells Police Everything Users Do on Their Smartphone

It seems like the feds won’t need to plead Apple to unlock its phones anymore because of the breakthrough findings of Cellebrite. As per the Israeli firm, its new hacking tool would unlock just about any iPhone available in the market that runs on iOS 5 to iOS 11 including the newbie iPhone X. It is worth noting that Cellebrite develops digital forensics tools and programs for cell phones and its most popular product is the Universal Forensic Extraction Device or UFED that helps investigators extract all the passwords and data stored in a mobile phone.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple fixes 'killer text bomb' vulnerability with new update for iOS, macOS, watchOS, and tvOS | #Updates #NobodyIsPerfect #TeluguCharacter #Vulnerabilities ===> #Quality of #Programming!!

Apple fixes 'killer text bomb' vulnerability with new update for iOS, macOS, watchOS, and tvOS | #Updates #NobodyIsPerfect #TeluguCharacter #Vulnerabilities ===> #Quality of #Programming!! | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple released updates on Monday that will protect owners of iPhones, iPads, iMacs, MacBooks, iMac Pros, Apple Watches, and (phew!) Apple TVs from having toerags crash their devices.

The bizarre bug was in how Apple products handled a Unicode symbol representing a letter from the south Indian language of Telugu.

When, for instance, vulnerable versions of iOS displayed the character they would get their knickers in a twist, causing the app to crash.

Fortunately updating Apple operating systems is a pretty painless process.

For instance, on an iMac you just need to open App Store, and select Updates to see what updates are waiting to be installed.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Telugu+Character

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Apple released updates on Monday that will protect owners of iPhones, iPads, iMacs, MacBooks, iMac Pros, Apple Watches, and (phew!) Apple TVs from having toerags crash their devices.

The bizarre bug was in how Apple products handled a Unicode symbol representing a letter from the south Indian language of Telugu.

When, for instance, vulnerable versions of iOS displayed the character they would get their knickers in a twist, causing the app to crash.

Fortunately updating Apple operating systems is a pretty painless process.

For instance, on an iMac you just need to open App Store, and select Updates to see what updates are waiting to be installed.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Telugu+Character

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Un caractère indien provoque des dégâts sur les iPhone | #Apple #Vulnerabilities #NobodyIsPerfect

Un caractère indien provoque des dégâts sur les iPhone | #Apple #Vulnerabilities #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
C'est le site italien mobileworld.it qui rapporte l'information. Un message texto spécifique composé avec un caractère de cette écriture provoque de nombreux problèmes.

En en cas de notification embarquant le message, c'est l’interface d’accueil du terminal, nommée Springboard, qui est mis en berne. Et en cas de reboot, l'appareil peut se retrouver à redémarrer sans cesse. Alors, seule la réinitialisation peut sauver l'utilisateur.

iMessage, WhatsApp et Facebook Messenger touchés


Le bug fonctionne sur la version iOS 11.2.5 du système d'exploitation, la dernière version de l'outil. Mais il ne marche pas avec iOS 11.3 beta. Le bug a été testé avec macOS et watchOS. Et il fonctionne dans cette configuration. A noter que les applications iMessage, WhatsApp, Facebook Messenger, Outlook for iOS, et Gmail sont sensibles à ce fâcheux bug. A noter que Telegram et Skype ne sont pas touchés par ce bug.

 

Apple a mentionné qu’il allait corriger ce bug avant la sortie d’iOS 11.3, prévue pour dans quelques mois.

 

Learn more / En savoir plus / Mehr erfahren:

 

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
C'est le site italien mobileworld.it qui rapporte l'information. Un message texto spécifique composé avec un caractère de cette écriture provoque de nombreux problèmes.

En en cas de notification embarquant le message, c'est l’interface d’accueil du terminal, nommée Springboard, qui est mis en berne. Et en cas de reboot, l'appareil peut se retrouver à redémarrer sans cesse. Alors, seule la réinitialisation peut sauver l'utilisateur.

iMessage, WhatsApp et Facebook Messenger touchés


Le bug fonctionne sur la version iOS 11.2.5 du système d'exploitation, la dernière version de l'outil. Mais il ne marche pas avec iOS 11.3 beta. Le bug a été testé avec macOS et watchOS. Et il fonctionne dans cette configuration. A noter que les applications iMessage, WhatsApp, Facebook Messenger, Outlook for iOS, et Gmail sont sensibles à ce fâcheux bug. A noter que Telegram et Skype ne sont pas touchés par ce bug.

 

Apple a mentionné qu’il allait corriger ce bug avant la sortie d’iOS 11.3, prévue pour dans quelques mois.

 

Learn more / En savoir plus / Mehr erfahren:

 

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=iOS

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Une app peut capturer l’écran de votre Mac sans votre consentement | #Apple #CyberSecurity #Awareness #Vulnerabilities 

Une app peut capturer l’écran de votre Mac sans votre consentement | #Apple #CyberSecurity #Awareness #Vulnerabilities  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Les contraintes imposées par Apple à toutes les apps qui veulent trouver leur place sur le Mac App Store ne suffisent pas à éviter toutes les failles de sécurité, même si cela n’y ressemble pas à première vue. Felix Krause a trouvé un moyen original pour qu’une app puisse récupérer à votre insu tout le contenu affiché sur l’écran de votre Mac, tout en respectant les exigences de sandboxing de la boutique.

Son idée est de faire une capture d’écran de macOS avant d’appliquer un traitement de reconnaissance optique des caractères (OCR) pour y trouver des informations intéressantes. Il peut s’agir des sites que vous visitez, mais aussi de vos identifiants et même de vos mots de passe. Pour cela, il suffit de faire des captures d’écran très régulières et si l’utilisateur affiche un mot de passe dans son gestionnaire, ne serait-ce que brièvement, il sera enregistré et analysé.

Concept développé par Felix Krause, qui récupère effectivement des informations sensibles tout en respectant les conditions de du Mac App Store. Cliquer pour agrandir
La possibilité de prendre une capture d’écran est accessible à n’importe quelle application macOS avec quelques lignes de code seulement. Il n’y a aucune autorisation préalable à obtenir pour que ces lignes soient fonctionnelles et le système n’alerte pas l’utilisateur, par exemple de façon visuelle comme sur iOS. En clair, une app distribuée sur le Mac App Store et respectant toutes les consignes de cloisonnement d’Apple pourrait se transformer en malware qui analyse en permanence ce que vous faites sur votre ordinateur et l’envoie sur un serveur tiers.

Apple a été notifié de cette faille dans la sécurité de macOS et on imagine qu’une future version du système bloquera cette possibilité. Ou au moins, s’assurera que l’utilisateur autorise une app à faire des captures d’écran, en général ou au cas par cas.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Les contraintes imposées par Apple à toutes les apps qui veulent trouver leur place sur le Mac App Store ne suffisent pas à éviter toutes les failles de sécurité, même si cela n’y ressemble pas à première vue. Felix Krause a trouvé un moyen original pour qu’une app puisse récupérer à votre insu tout le contenu affiché sur l’écran de votre Mac, tout en respectant les exigences de sandboxing de la boutique.

Son idée est de faire une capture d’écran de macOS avant d’appliquer un traitement de reconnaissance optique des caractères (OCR) pour y trouver des informations intéressantes. Il peut s’agir des sites que vous visitez, mais aussi de vos identifiants et même de vos mots de passe. Pour cela, il suffit de faire des captures d’écran très régulières et si l’utilisateur affiche un mot de passe dans son gestionnaire, ne serait-ce que brièvement, il sera enregistré et analysé.

Concept développé par Felix Krause, qui récupère effectivement des informations sensibles tout en respectant les conditions de du Mac App Store. Cliquer pour agrandir
La possibilité de prendre une capture d’écran est accessible à n’importe quelle application macOS avec quelques lignes de code seulement. Il n’y a aucune autorisation préalable à obtenir pour que ces lignes soient fonctionnelles et le système n’alerte pas l’utilisateur, par exemple de façon visuelle comme sur iOS. En clair, une app distribuée sur le Mac App Store et respectant toutes les consignes de cloisonnement d’Apple pourrait se transformer en malware qui analyse en permanence ce que vous faites sur votre ordinateur et l’envoie sur un serveur tiers.

Apple a été notifié de cette faille dans la sécurité de macOS et on imagine qu’une future version du système bloquera cette possibilité. Ou au moins, s’assurera que l’utilisateur autorise une app à faire des captures d’écran, en général ou au cas par cas.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Code source d'iOS dévoilé en ligne : la fuite qui donne des sueurs froides à Apple | #Leaks

Code source d'iOS dévoilé en ligne : la fuite qui donne des sueurs froides à Apple | #Leaks | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des extraits du code source d'iOS 9 ont été postées sur GitHub. Apple a confirmé la fuite en la faisant supprimer du site. Elle pourrait autant amener des pirates que des chercheurs en sécurité informatique à trouver des vulnérabilités sous iOS.

iBoot : cinq petites lettres qui ne plaisent vraiment pas à Apple. Mercredi 7 février, un ou une internaute a publié sur GitHub le code source d'un composant clé du système d'exploitation de l'iPhone. Une fuite "qui pourrait autant amener des pirates que des chercheurs en sécurité à trouver des vulnérabilités sous iOS et à réussir plus facilement des jailbreaks", rapporte Motherboard.

 

Si le code partagé sur GitHub – désormais supprimé – indiquait qu'il s'agissait d'une partie du code source d'iOS 9 (une vieille version du système d'exploitation), "certaines parties sont probablement encore utilisées sous iOS 11", suggère Motherboard. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Des extraits du code source d'iOS 9 ont été postées sur GitHub. Apple a confirmé la fuite en la faisant supprimer du site. Elle pourrait autant amener des pirates que des chercheurs en sécurité informatique à trouver des vulnérabilités sous iOS.

iBoot : cinq petites lettres qui ne plaisent vraiment pas à Apple. Mercredi 7 février, un ou une internaute a publié sur GitHub le code source d'un composant clé du système d'exploitation de l'iPhone. Une fuite "qui pourrait autant amener des pirates que des chercheurs en sécurité à trouver des vulnérabilités sous iOS et à réussir plus facilement des jailbreaks", rapporte Motherboard.

 

Si le code partagé sur GitHub – désormais supprimé – indiquait qu'il s'agissait d'une partie du code source d'iOS 9 (une vieille version du système d'exploitation), "certaines parties sont probablement encore utilisées sous iOS 11", suggère Motherboard. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

macOS High Sierra 10.3.3 et patch Meltdown pour Sierra et El Capitan | #Apple #Updates #CyberSecurity #Awareness #CyberHygiene 

Apple propose la mise à jour macOS 10.3.3 pour High Sierra sur Mac, et s'occupe des anciennes versions de macOS pour la faille Meltdown.


iOS 11.2.5, tvOS 11.2.5, watchOS 4.2.2 mais également macOS 10.13.3. Dans sa nouvelle salve de mises à jour pour ses systèmes d'exploitation, Apple n'oublie pas le système d'exploitation de l'ordinateur Mac.

macOS 10.13.3 est annoncé comme une mise à jour qui améliorer la stabilité et la sécurité. Elle corrige un problème faisant qu'un ordinateur Mac pouvait cesser de répondre lors d'une connexion à un serveur SMB, et un problème modifiant l'ordre des conversations dans Messages.

Ce même souci dans Messages a été corrigé avec iOS 11.2.5. De même, des corrections de sécurité sont partagées entre macOS 10.13.3 et iOS 11.2.5, comme pour le bug dit chaiOS mais aussi des failles dans le noyau découvertes par Project Zero.

High Sierra n'est pas la seule itération de macOS à recevoir des correctifs de sécurité, dont pour la vieille faille dans IOHIDFamily. C'est aussi le cas de Sierra et El Capitan. En l'occurrence, il s'agit notamment d'intégrer des correctifs pour la vulnérabilité Meltdown. High Sierra avait déjà été préalablement servi à ce niveau.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

Gust MEES's insight:

Apple propose la mise à jour macOS 10.3.3 pour High Sierra sur Mac, et s'occupe des anciennes versions de macOS pour la faille Meltdown.


iOS 11.2.5, tvOS 11.2.5, watchOS 4.2.2 mais également macOS 10.13.3. Dans sa nouvelle salve de mises à jour pour ses systèmes d'exploitation, Apple n'oublie pas le système d'exploitation de l'ordinateur Mac.

macOS 10.13.3 est annoncé comme une mise à jour qui améliorer la stabilité et la sécurité. Elle corrige un problème faisant qu'un ordinateur Mac pouvait cesser de répondre lors d'une connexion à un serveur SMB, et un problème modifiant l'ordre des conversations dans Messages.

Ce même souci dans Messages a été corrigé avec iOS 11.2.5. De même, des corrections de sécurité sont partagées entre macOS 10.13.3 et iOS 11.2.5, comme pour le bug dit chaiOS mais aussi des failles dans le noyau découvertes par Project Zero.

High Sierra n'est pas la seule itération de macOS à recevoir des correctifs de sécurité, dont pour la vieille faille dans IOHIDFamily. C'est aussi le cas de Sierra et El Capitan. En l'occurrence, il s'agit notamment d'intégrer des correctifs pour la vulnérabilité Meltdown. High Sierra avait déjà été préalablement servi à ce niveau.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

In security update, Apple backports Meltdown fix to older macOS versions | #CyberSecurity #Updates #Awareness #CyberHygiene

In security update, Apple backports Meltdown fix to older macOS versions | #CyberSecurity #Updates #Awareness #CyberHygiene | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

The fix, previously reserved for newer Macs, is now available on older versions of macOS..

 

Apple has rolled out a security fix to older Macs in an effort to mitigate the risk from a vulnerability in modern chips.

The technology giant on Tuesday released a fix for Meltdown, a flaw that can allow an attacker to read protected kernel memory, for the latest versions of macOS Sierra (10.12.6), and OS X El Capitan (10.11.6).

Also: Intel: Stop firmware patching until further notice

macOS Sierra and its predecessor OS X El Capitan were not initially patched, with Apple opting to release a supplemental security update only for macOS 10.13.2 on January 8.

Some criticized the company for effectively forcing customers to update their entire operating system in order to receive patches. Although updating systems is one of the most important ways to protect against security vulnerabilities, many do not update their systems for fear of breaking legacy software.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

The fix, previously reserved for newer Macs, is now available on older versions of macOS..

 

Apple has rolled out a security fix to older Macs in an effort to mitigate the risk from a vulnerability in modern chips.

The technology giant on Tuesday released a fix for Meltdown, a flaw that can allow an attacker to read protected kernel memory, for the latest versions of macOS Sierra (10.12.6), and OS X El Capitan (10.11.6).

Also: Intel: Stop firmware patching until further notice

macOS Sierra and its predecessor OS X El Capitan were not initially patched, with Apple opting to release a supplemental security update only for macOS 10.13.2 on January 8.

Some criticized the company for effectively forcing customers to update their entire operating system in order to receive patches. Although updating systems is one of the most important ways to protect against security vulnerabilities, many do not update their systems for fear of breaking legacy software.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

A malicious link being sent around will freeze your iPhone — even if you don't click on it | #Apple #NobodyIsPerfect #Awareness #Naivety #iMessage 

A malicious link being sent around will freeze your iPhone — even if you don't click on it | #Apple #NobodyIsPerfect #Awareness #Naivety #iMessage  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
A software developer discovered a bug that lets anyone send you a malicious link on iMessage that can crash your phone. 
Because the bug lies in the link preview, it can freeze the iMessage app without you even clicking on it.
Called "chaiOS," the bug affects phones running iOS 10 or later. 

A bug called "chaiOS" is wreaking havoc on iPhones. 

According to a report out Wednesday from BuzzFeed's Nicole Nguyen, the security vulnerability is capable of freezing or crashing your phone if you're sent a specific link through iMessage. 

According to BuzzFeed, the bug was originally discovered by software developer Abraham Masri, who posted his findings to Github. Masri said his intentions were good — he had alerted Apple to the bug ahead of time and said he only posted it publicly to get Apple's attention.

Masri's original post has since been taken down, but the link may still be floating around, according to BuzzFeed.

Because of the way links work in iMessage — the app generates previews of links before you click on them — you can be affected by chaiOS without even clicking on the link itself. The link preview contains the bug, and it can freeze iMessage all on its own. The bug is capable of crashing iMessage altogether, and in some cases, forcing you to restore your phone to factory settings. 

The bug affects phones running iOS 10 up to at least iOS 11.2.5 beta 5, according to BuzzFeed.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
A software developer discovered a bug that lets anyone send you a malicious link on iMessage that can crash your phone. 
Because the bug lies in the link preview, it can freeze the iMessage app without you even clicking on it.
Called "chaiOS," the bug affects phones running iOS 10 or later. 

A bug called "chaiOS" is wreaking havoc on iPhones. 

According to a report out Wednesday from BuzzFeed's Nicole Nguyen, the security vulnerability is capable of freezing or crashing your phone if you're sent a specific link through iMessage. 

According to BuzzFeed, the bug was originally discovered by software developer Abraham Masri, who posted his findings to Github. Masri said his intentions were good — he had alerted Apple to the bug ahead of time and said he only posted it publicly to get Apple's attention.

Masri's original post has since been taken down, but the link may still be floating around, according to BuzzFeed.

Because of the way links work in iMessage — the app generates previews of links before you click on them — you can be affected by chaiOS without even clicking on the link itself. The link preview contains the bug, and it can freeze iMessage all on its own. The bug is capable of crashing iMessage altogether, and in some cases, forcing you to restore your phone to factory settings. 

The bug affects phones running iOS 10 up to at least iOS 11.2.5 beta 5, according to BuzzFeed.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Warning: New Undetectable DNS Hijacking Malware Targeting Apple macOS Users | #CyberSecurity #Awareness

Warning: New Undetectable DNS Hijacking Malware Targeting Apple macOS Users | #CyberSecurity #Awareness | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A security researcher has revealed details of a new piece of undetectable malware targeting Apple's Mac computers—reportedly first macOS malware of 2018.

Dubbed OSX/MaMi, an unsigned Mach-O 64-bit executable, the malware is somewhat similar to DNSChanger malware that infected millions of computers across the world in 2012.

DNSChanger malware typically changes DNS server settings on infected computers, allowing attackers to route internet traffic through malicious servers and intercept sensitive information.

First appeared on the Malwarebytes forum, a user posted a query regarding unknown malware that infected his friend's computer that silently changed DNS settings on infected macOS to 82.163.143.135 and 82.163.142.137 addresses.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

A security researcher has revealed details of a new piece of undetectable malware targeting Apple's Mac computers—reportedly first macOS malware of 2018.

Dubbed OSX/MaMi, an unsigned Mach-O 64-bit executable, the malware is somewhat similar to DNSChanger malware that infected millions of computers across the world in 2012.

DNSChanger malware typically changes DNS server settings on infected computers, allowing attackers to route internet traffic through malicious servers and intercept sensitive information.

First appeared on the Malwarebytes forum, a user posted a query regarding unknown malware that infected his friend's computer that silently changed DNS settings on infected macOS to 82.163.143.135 and 82.163.142.137 addresses.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

App Store: Neues Passwort-Problem in MacOS High Sierra | #CyberSecurity #Passwords #NobodyIsPerfect #Naivety #Awareness #Apple

App Store: Neues Passwort-Problem in MacOS High Sierra | #CyberSecurity #Passwords #NobodyIsPerfect #Naivety #Awareness #Apple | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Neues Passwort-Problem in MacOS High Sierra
MacOS High Sierra hat erneut ein Problem: Nun ist bekannt geworden, dass die Einstellungen für den eingebauten App Store ohne korrektes Passwort geändert werden können.

In der aktuellen Version von MacOS High Sierra können die Einstellungen im App-Store-Menü in den Systemeinstellungen mit einem beliebigen Passwort geändert werden. Dies zeigt ein Bugreport auf Open Radar. Die Sicherheitslücke ist indes nicht so gravierend wie die passwortlose Root-Anmeldung unter MacOS High Sierra und erfordert einen Administrator-Account.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:
Neues Passwort-Problem in MacOS High Sierra
MacOS High Sierra hat erneut ein Problem: Nun ist bekannt geworden, dass die Einstellungen für den eingebauten App Store ohne korrektes Passwort geändert werden können.

In der aktuellen Version von MacOS High Sierra können die Einstellungen im App-Store-Menü in den Systemeinstellungen mit einem beliebigen Passwort geändert werden. Dies zeigt ein Bugreport auf Open Radar. Die Sicherheitslücke ist indes nicht so gravierend wie die passwortlose Root-Anmeldung unter MacOS High Sierra und erfordert einen Administrator-Account.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.