Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
13.4K views | +3 today
Follow
 
Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Everything related to the (in)security of Apple products
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Immune No More: An Apple Story

Immune No More: An Apple Story | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
For a very long time, Apple and its pseudo-religious user-base prided itself on being a platform free of malware; those days are inarguably and unequivocally over. Its emergence as the early winner...
Gust MEES's insight:

 

A MUST read!!!

 

Learn more:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
Scooped by Gust MEES
Scoop.it!

Firefox Zero-Day Used to Install Mac Malware | #CyberSecurity #Apple #NobodyIsPerfect #Browsers

Firefox Zero-Day Used to Install Mac Malware | #CyberSecurity #Apple #NobodyIsPerfect #Browsers | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Before either of those patches rolled out, Mozilla became aware of an attack leveraging both vulnerabilities. At the time, we only knew the attacks had something to do with Coinbase as the initial bug report came from a researcher who works on both Google’s Project Zero and the Coinbase security team. Now, Coinbase’s head of security Philip Martin says the attack was aimed at Coinbase employees and not users. Martin also notes that other exchanges were targeted in the attacks, although none have stepped forward.

Meanwhile, Apple security expert Patrick Wardle published an analysis of malware that appears to have installed itself on a fully updated Mac. The hash provided by Wardle matches one from Martin, and the victim of the attack was involved with a cryptocurrency exchange until very recently. Unfortunately, the malware is novel and avoided Apple’s protection mechanisms, but Wardle believes that Apple will have a patch to change the way macOS scans files downloaded by applications rather than the user.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Browsers

 

Gust MEES's insight:

Before either of those patches rolled out, Mozilla became aware of an attack leveraging both vulnerabilities. At the time, we only knew the attacks had something to do with Coinbase as the initial bug report came from a researcher who works on both Google’s Project Zero and the Coinbase security team. Now, Coinbase’s head of security Philip Martin says the attack was aimed at Coinbase employees and not users. Martin also notes that other exchanges were targeted in the attacks, although none have stepped forward.

Meanwhile, Apple security expert Patrick Wardle published an analysis of malware that appears to have installed itself on a fully updated Mac. The hash provided by Wardle matches one from Martin, and the victim of the attack was involved with a cryptocurrency exchange until very recently. Unfortunately, the malware is novel and avoided Apple’s protection mechanisms, but Wardle believes that Apple will have a patch to change the way macOS scans files downloaded by applications rather than the user.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Browsers

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Unpatched Apple macOS Vulnerability Lets Malicious Apps Run | #CyberSecurity #Apps #Gatekeeper #NobodyIsPerfect

Unpatched Apple macOS Vulnerability Lets Malicious Apps Run | #CyberSecurity #Apps #Gatekeeper #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

AppleInsider reports that a vulnerability first disclosed to Apple three months ago remains unpatched and now the security researcher who found it has gone public. Filippo Cavallarin has published details of how the vulnerability enables a user to be tricked into running malicious applications, bypassing the Gatekeeper function in the process.

Gatekeeper is the Apple mechanism that has, since 2012, been enforcing the code signing and verification of application downloads. If a user were to download an app outside of the Mac App Store then Gatekeeper would kick in and prevent it from running without the express consent of the user. In theory anyway.

Cavallarin says that, on macOS X version 10.14.5 (Mojave) and below, it is possible to "easily bypass Gatekeeper in order to execute untrusted code without any warning or user's explicit permission." According to Cavallarin, he contacted Apple February 22 and the vendor is aware of the issue. It was, he says, "supposed to be addressed, according to the vendor, on May 15, but Apple started dropping my emails." As a 90 day disclosure deadline, which he says Apple is aware of, has now passed, Cavallarin has made details of the vulnerability public.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Gatekeeper

 

Gust MEES's insight:

AppleInsider reports that a vulnerability first disclosed to Apple three months ago remains unpatched and now the security researcher who found it has gone public. Filippo Cavallarin has published details of how the vulnerability enables a user to be tricked into running malicious applications, bypassing the Gatekeeper function in the process.

Gatekeeper is the Apple mechanism that has, since 2012, been enforcing the code signing and verification of application downloads. If a user were to download an app outside of the Mac App Store then Gatekeeper would kick in and prevent it from running without the express consent of the user. In theory anyway.

Cavallarin says that, on macOS X version 10.14.5 (Mojave) and below, it is possible to "easily bypass Gatekeeper in order to execute untrusted code without any warning or user's explicit permission." According to Cavallarin, he contacted Apple February 22 and the vendor is aware of the issue. It was, he says, "supposed to be addressed, according to the vendor, on May 15, but Apple started dropping my emails." As a 90 day disclosure deadline, which he says Apple is aware of, has now passed, Cavallarin has made details of the vulnerability public.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Gatekeeper

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

'High severity' kernel security flaw found in macOS file system | #Apple #CyberSecurity 

'High severity' kernel security flaw found in macOS file system | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Google's Project Zero has revealed a "high severity" flaw in the macOS kernel, one which could allow an attacker to make changes to a file without macOS being informed, an issue that could lead to infected files being opened and allowing more malicious activities to become available to abuse.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Google's Project Zero has revealed a "high severity" flaw in the macOS kernel, one which could allow an attacker to make changes to a file without macOS being informed, an issue that could lead to infected files being opened and allowing more malicious activities to become available to abuse.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderclap : une faille du Thunderbolt affecte tous les Mac produits depuis 2011 | #Apple #CyberSecurity

Thunderclap : une faille du Thunderbolt affecte tous les Mac produits depuis 2011 | #Apple #CyberSecurity | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des chercheurs en sécurité ont mis en évidence une faille de sécurité permettant de subtiliser des données en passant par un périphérique Thunderbolt. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

 

Gust MEES's insight:

Des chercheurs en sécurité ont mis en évidence une faille de sécurité permettant de subtiliser des données en passant par un périphérique Thunderbolt. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Unpatched Apple macOS Hole Exposes Safari Browsing History | #CyberSecurity #Browsers

Unpatched Apple macOS Hole Exposes Safari Browsing History | #CyberSecurity #Browsers | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

There are no permission dialogues for apps in certain folders for macOS Mojave, which allows a malicious app to spy on browsing histories..

A design flaw in Apple’s macOS could allow a malicious application to steal victims’ Safari web browsing history.

The security hole exists in every version of the Mac’s Mojave operating system, including macOS Mojave 10.14.3 Supplemental Update recently released on Feb. 7. That’s according to Mac and iOS developer Jeff Johnson, who disclosed the bug over the weekend.

The issue specifically exists in the fact that there are no permission dialogues for apps in certain folders. While enforcing permissions would mean that these folders could only be accessed by certain apps, the alternative (no permissions required) in the case of ~/Library/Safari means that apps are allowed to look inside it.

And inside the folder is a user’s entire web browsing history (as well as reading list archives, remote notifications, template icons and more).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

There are no permission dialogues for apps in certain folders for macOS Mojave, which allows a malicious app to spy on browsing histories..

A design flaw in Apple’s macOS could allow a malicious application to steal victims’ Safari web browsing history.

The security hole exists in every version of the Mac’s Mojave operating system, including macOS Mojave 10.14.3 Supplemental Update recently released on Feb. 7. That’s according to Mac and iOS developer Jeff Johnson, who disclosed the bug over the weekend.

The issue specifically exists in the fact that there are no permission dialogues for apps in certain folders. While enforcing permissions would mean that these folders could only be accessed by certain apps, the alternative (no permissions required) in the case of ~/Library/Safari means that apps are allowed to look inside it.

And inside the folder is a user’s entire web browsing history (as well as reading list archives, remote notifications, template icons and more).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple releases iOS 12.1.4, fixes iPhone FaceTime spying bug | #CyberSecurity #Updates 

Apple releases iOS 12.1.4, fixes iPhone FaceTime spying bug | #CyberSecurity #Updates  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple has released iOS 12.1.4. It's a patch that fixes a bug that allowed users to spy on others by activating a group FaceTime call without the user's consent. What made this bug so serious was how trivial it was to leverage, and it forced Apple to pull the plug on the feature at the server end while it developed a fix.

Following the rollout of iOS 12.1.4, Apple will switch group FaceTime calls back on, but only for those who have applied the update. Group FaceTime will remain disabled for all iOS users running iOS 12.1.3 or earlier. So, if you like group FaceTime calls, this update is a must-have for you (and those you called).

This bug, likely the most serious to hit iPhone and iPad users, has already resulted in at least one lawsuit. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Apple has released iOS 12.1.4. It's a patch that fixes a bug that allowed users to spy on others by activating a group FaceTime call without the user's consent. What made this bug so serious was how trivial it was to leverage, and it forced Apple to pull the plug on the feature at the server end while it developed a fix.

Following the rollout of iOS 12.1.4, Apple will switch group FaceTime calls back on, but only for those who have applied the update. Group FaceTime will remain disabled for all iOS users running iOS 12.1.3 or earlier. So, if you like group FaceTime calls, this update is a must-have for you (and those you called).

This bug, likely the most serious to hit iPhone and iPad users, has already resulted in at least one lawsuit. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Analyse ohne Einverständnis: Populäre iPhone-Apps machen heimlich Screenshots | #CyberSecurity #Privacy #Tracking #Apple 

Analyse ohne Einverständnis: Populäre iPhone-Apps machen heimlich Screenshots | #CyberSecurity #Privacy #Tracking #Apple  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Einige weltweit oft genutzte iPhone-Apps zeichnen alle Eingaben des Nutzers auf. Dies geschieht zwar mit einem bisher legalen Analyse-Tool, aber oft heimlich und ohne ausreichende Absicherung. Auch Kreditkartendaten sind in Gefahr.

Es ist verständlich, dass App-Entwickler gerne das Nutzerverhalten analysieren, um ihre Anwendungen zu optimieren. Wenn dies offen, sicher und mit Einverständnis des Nutzers geschieht, ist dagegen auch nichts einzuwenden. "Techcrunch" hat allerdings ein Tool ausfindig gemacht, dass in weltweit populären Apps Eingaben detailliert aufzeichnet, wobei Nutzer gar nicht oder nur völlig unzureichend informiert werden. Die Sicherheitsmaßnahmen sind außerdem gelegentlich so schlampig, dass Angreifer leichtes Spiel haben, sensible Daten zu erbeuten.


In Echtzeit sehen, was der Nutzer tut
Der Überwachungsdienst heißt Glassbox. Unter anderem kommt das Tool in den Apps von Santander, Citibank, Singapore Airlines oder Expedia zum Einsatz, wie der Website des britischen Unternehmens zu entnehmen ist. Es erlaubt den Entwicklern unter anderem, kontinuierliche Screenshots aufzunehmen, wenn die App genutzt wird. In einem Tweet umschreibt Glassbox das so: "Stell dir vor, deine Website oder App könnte in Echtzeit genau sehen, was deine Nutzer gerade tun und warum sie es tun. Das ist keine hypothetische Frage mehr, sondern eine echte Möglichkeit. Das ist Glassbox. Erlebe es selbst."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Einige weltweit oft genutzte iPhone-Apps zeichnen alle Eingaben des Nutzers auf. Dies geschieht zwar mit einem bisher legalen Analyse-Tool, aber oft heimlich und ohne ausreichende Absicherung. Auch Kreditkartendaten sind in Gefahr.

Es ist verständlich, dass App-Entwickler gerne das Nutzerverhalten analysieren, um ihre Anwendungen zu optimieren. Wenn dies offen, sicher und mit Einverständnis des Nutzers geschieht, ist dagegen auch nichts einzuwenden. "Techcrunch" hat allerdings ein Tool ausfindig gemacht, dass in weltweit populären Apps Eingaben detailliert aufzeichnet, wobei Nutzer gar nicht oder nur völlig unzureichend informiert werden. Die Sicherheitsmaßnahmen sind außerdem gelegentlich so schlampig, dass Angreifer leichtes Spiel haben, sensible Daten zu erbeuten.


In Echtzeit sehen, was der Nutzer tut
Der Überwachungsdienst heißt Glassbox. Unter anderem kommt das Tool in den Apps von Santander, Citibank, Singapore Airlines oder Expedia zum Einsatz, wie der Website des britischen Unternehmens zu entnehmen ist. Es erlaubt den Entwicklern unter anderem, kontinuierliche Screenshots aufzunehmen, wenn die App genutzt wird. In einem Tweet umschreibt Glassbox das so: "Stell dir vor, deine Website oder App könnte in Echtzeit genau sehen, was deine Nutzer gerade tun und warum sie es tun. Das ist keine hypothetische Frage mehr, sondern eine echte Möglichkeit. Das ist Glassbox. Erlebe es selbst."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

VeryMal : un malware cible macOS grâce à la stéganographie | #Apple #CyberSecurity #Steganography

VeryMal : un malware cible macOS grâce à la stéganographie | #Apple #CyberSecurity #Steganography | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des chercheurs en sécurité ont débusqué un malware ciblant récemment macOS, en se cachant dans une fausse mise à jour de Flash Player d'Adobe.

Une tentative d'infection de macOS par « VeryMal » a été détectée et analysée par Confiant et Malwarebytes, entre le 11 et le 13 janvier 2019. Le cheval de Troie « Shlayer » s'installait lorsque l'utilisateur acceptait de mettre à jour un programme se faisant passer pour Flash Player. Sur seulement trois jours, plus de 5 millions de Mac auraient été visés.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

Gust MEES's insight:

Des chercheurs en sécurité ont débusqué un malware ciblant récemment macOS, en se cachant dans une fausse mise à jour de Flash Player d'Adobe.

Une tentative d'infection de macOS par « VeryMal » a été détectée et analysée par Confiant et Malwarebytes, entre le 11 et le 13 janvier 2019. Le cheval de Troie « Shlayer » s'installait lorsque l'utilisateur acceptait de mettre à jour un programme se faisant passer pour Flash Player. Sur seulement trois jours, plus de 5 millions de Mac auraient été visés.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

FBI solves mystery surrounding 15-year-old Fruitfly Mac malware

FBI solves mystery surrounding 15-year-old Fruitfly Mac malware | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

The FBI has solved the final mystery surrounding a strain of Mac malware that was used by an Ohio man to spy on people for 14 years.

The man, 28-year-old Phillip Durachinsky, was arrested in January 2017, and charged a year later, in January 2018.

US authorities say he created the Fruitfly Mac malware (Quimitchin by some AV vendors) back in 2003 and used it until 2017 to infect victims and take control off their Mac computers to steal files, keyboard strokes, watch victims via the webcam, and listen in on conversations via the microphone.

Court documents reveal Durachinsky wasn't particularly interested in financial crime but was primarily focused on watching victims, having collected millions of images on his computer, including many of underage children.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Fruitfly

 

Gust MEES's insight:

The FBI has solved the final mystery surrounding a strain of Mac malware that was used by an Ohio man to spy on people for 14 years.

The man, 28-year-old Phillip Durachinsky, was arrested in January 2017, and charged a year later, in January 2018.

US authorities say he created the Fruitfly Mac malware (Quimitchin by some AV vendors) back in 2003 and used it until 2017 to infect victims and take control off their Mac computers to steal files, keyboard strokes, watch victims via the webcam, and listen in on conversations via the microphone.

Court documents reveal Durachinsky wasn't particularly interested in financial crime but was primarily focused on watching victims, having collected millions of images on his computer, including many of underage children.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Fruitfly

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Mac malware combines EmPyre backdoor and XMRig miner | #Apple #CyberSecurity #NobodyIsPerfect

Mac malware combines EmPyre backdoor and XMRig miner | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Earlier this week, we discovered a new piece of Mac malware that is combining two different open-source tools—the EmPyre backdoor and the XMRig cryptominer—for the purpose of evil.

The malware was being distributed through an application named Adobe Zii. Adobe Zii is software that is designed to aid in the piracy of a variety of Adobe applications. In this case, however, the app was called Adobe Zii, but it was definitely not the real thing.

As can be seen from the above screenshots, the actual Adobe Zii software, on the left, uses the Adobe Creative Cloud logo. (After all, if you’re going to write software to help people steal Adobe software, why not steal the logo, too?) The malware installer, however, uses a generic Automator applet icon.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Earlier this week, we discovered a new piece of Mac malware that is combining two different open-source tools—the EmPyre backdoor and the XMRig cryptominer—for the purpose of evil.

The malware was being distributed through an application named Adobe Zii. Adobe Zii is software that is designed to aid in the piracy of a variety of Adobe applications. In this case, however, the app was called Adobe Zii, but it was definitely not the real thing.

As can be seen from the above screenshots, the actual Adobe Zii software, on the left, uses the Adobe Creative Cloud logo. (After all, if you’re going to write software to help people steal Adobe software, why not steal the logo, too?) The malware installer, however, uses a generic Automator applet icon.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

CERTFR-2018-AVI-455 : Multiples vulnérabilités dans Apple macOS (25 septembre 2018) | #CyberSecurity

mardi 25 septembre 2018

CERTFR-2018-AVI-455 : Multiples vulnérabilités dans Apple macOS (25 septembre 2018)
De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

mardi 25 septembre 2018

CERTFR-2018-AVI-455 : Multiples vulnérabilités dans Apple macOS (25 septembre 2018)
De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Nasty piece of CSS code crashes and restarts iPhones | #Vulnerabilities #iPad #iOS #Safari #NobodyIsPerfect #Quality

Nasty piece of CSS code crashes and restarts iPhones | #Vulnerabilities #iPad #iOS #Safari #NobodyIsPerfect #Quality | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A security researcher has discovered a vulnerability in the WebKit rendering engine used by Safari that crashes and restarts the iOS operating system used by iPhones and iPads.

The vulnerability can be exploited by loading an HTML page that uses specially crafted CSS code. The CSS code isn't very complex and tries to apply a CSS effect known as backdrop-filter to a series of nested page segments (DIVs).

Backdrop-filter is a relative new CSS property and works by blurring or color shifting to the area behind an element. This is a heavy processing task, and some software engineers and web developers have speculated that the rendering of this effect takes a toll on iOS' graphics processing library, eventually leading to a crash of the mobile OS altogether.

Sabri Haddouche, a software engineer and security researcher at encrypted instant messaging app Wire, is the one who discovered the vulnerability, and published proof-of-concept code on Twitter earlier today.

This link will crash your iOS device, while this link will show the source code behind the vulnerability. Haddouche also tweeted a video of the vulnerability crashing his phone:

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

A security researcher has discovered a vulnerability in the WebKit rendering engine used by Safari that crashes and restarts the iOS operating system used by iPhones and iPads.

The vulnerability can be exploited by loading an HTML page that uses specially crafted CSS code. The CSS code isn't very complex and tries to apply a CSS effect known as backdrop-filter to a series of nested page segments (DIVs).

Backdrop-filter is a relative new CSS property and works by blurring or color shifting to the area behind an element. This is a heavy processing task, and some software engineers and web developers have speculated that the rendering of this effect takes a toll on iOS' graphics processing library, eventually leading to a crash of the mobile OS altogether.

Sabri Haddouche, a software engineer and security researcher at encrypted instant messaging app Wire, is the one who discovered the vulnerability, and published proof-of-concept code on Twitter earlier today.

This link will crash your iOS device, while this link will show the source code behind the vulnerability. Haddouche also tweeted a video of the vulnerability crashing his phone:

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Sur Mac, deux failles dans Firefox exploitées contre des plateformes de cryptomonnaies

Sur Mac, deux failles dans Firefox exploitées contre des plateformes de cryptomonnaies | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des hackers ont exploité deux failles dans Firefox pour installer un porte dérobée sur des Mac. Mozilla a comblé les vulnérabilités avec la version 67.0.4 de Firefox sortie hier. La mise à jour est donc chaudement recommandée à tous les utilisateurs (elle s’applique normalement automatiquement lors d’un redémarrage).

Les hackers ont visé des employés de Coinbase, une plateforme populaire d’achat et de vente de cryptomonnaies. D’après le responsable de la sécurité de Coinbase, l’attaque a été bloquée et aucun utilisateur de la plateforme n’aurait été visé directement. Il ajoute que d’autres plateformes cryptomonnaies ont été la cible d’une attaque identique.

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Browsers

 

Gust MEES's insight:

Des hackers ont exploité deux failles dans Firefox pour installer un porte dérobée sur des Mac. Mozilla a comblé les vulnérabilités avec la version 67.0.4 de Firefox sortie hier. La mise à jour est donc chaudement recommandée à tous les utilisateurs (elle s’applique normalement automatiquement lors d’un redémarrage).

Les hackers ont visé des employés de Coinbase, une plateforme populaire d’achat et de vente de cryptomonnaies. D’après le responsable de la sécurité de Coinbase, l’attaque a été bloquée et aucun utilisateur de la plateforme n’aurait été visé directement. Il ajoute que d’autres plateformes cryptomonnaies ont été la cible d’une attaque identique.

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Browsers

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

#Apple: Gatekeeper Bug in MacOS Mojave Allows Malware to Execute | CyberSecurity #NobodyIsPerfect 

#Apple: Gatekeeper Bug in MacOS Mojave Allows Malware to Execute | CyberSecurity #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Researcher discloses vulnerability in macOS Gatekeeper security feature that allows the execution of malicious code on current version of the OS.

Researcher Filippo Cavallarin disclosed a bug in the macOS security feature Gatekeeper that allows malicious code execution on systems running the most recent version of Mojave (10.14.0).

MacOS Gatekeeper is an Apple security feature that enforces code signing and verifies downloads and apps before users run them. The goal is to eliminate the possibility of malicious files being executed on systems. Gatekeeper requires the user’s consent before opening a file.

“On MacOS X version <= 10.14.5 (at time of writing) it is possible to easily bypass Gatekeeper in order to execute untrusted code without any warning or user’s explicit permission,” wrote Cavallarin, the CEO of Segment, an Italian security firm.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Gatekeeper

 

Gust MEES's insight:

Researcher discloses vulnerability in macOS Gatekeeper security feature that allows the execution of malicious code on current version of the OS.

Researcher Filippo Cavallarin disclosed a bug in the macOS security feature Gatekeeper that allows malicious code execution on systems running the most recent version of Mojave (10.14.0).

MacOS Gatekeeper is an Apple security feature that enforces code signing and verifies downloads and apps before users run them. The goal is to eliminate the possibility of malicious files being executed on systems. Gatekeeper requires the user’s consent before opening a file.

“On MacOS X version <= 10.14.5 (at time of writing) it is possible to easily bypass Gatekeeper in order to execute untrusted code without any warning or user’s explicit permission,” wrote Cavallarin, the CEO of Segment, an Italian security firm.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Gatekeeper

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Pwn2Own 2019 : deux grosses failles de sécurité dans Safari | #Apple #CyberSecurity 

Pwn2Own 2019 : deux grosses failles de sécurité dans Safari | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité.

Phoenhex et les bidouilleurs de l’équipe qwerty.
L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité.


Phoenhex et les bidouilleurs de l’équipe qwerty.
L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderclap : des vulnérabilités sur tous les Mac et PC Thunderbolt

Thunderclap : des vulnérabilités sur tous les Mac et PC Thunderbolt | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Six chercheurs en sécurité ont publié leur découverte d'une faille de sécurité impliquant des périphériques Thunderbolt 3 et des cartes PCI Express. Alertés depuis 2016, Apple, Microsoft, ou encore Intel ont déployé des correctifs mais l'ensemble des problèmes n'a pas encore été réglé.

Cet ensemble de vulnérabilités est baptisé "Thunderclap". L'équipe a remarqué des lacunes dans les systèmes d'exploitation au niveau du contrôle d'accès à la mémoire de ces cartes PCIe et périphériques Thunderbolt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

Gust MEES's insight:

Six chercheurs en sécurité ont publié leur découverte d'une faille de sécurité impliquant des périphériques Thunderbolt 3 et des cartes PCI Express. Alertés depuis 2016, Apple, Microsoft, ou encore Intel ont déployé des correctifs mais l'ensemble des problèmes n'a pas encore été réglé.

Cet ensemble de vulnérabilités est baptisé "Thunderclap". L'équipe a remarqué des lacunes dans les systèmes d'exploitation au niveau du contrôle d'accès à la mémoire de ces cartes PCIe et périphériques Thunderbolt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

macOS Mojave : une faille permet de jeter un œil indiscret dans l’historique de Safari | #Apple #CyberSecurity #Tracking #Privacy #Browsers

macOS Mojave : une faille permet de jeter un œil indiscret dans l’historique de Safari | #Apple #CyberSecurity #Tracking #Privacy #Browsers | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Depuis la première version de macOS Mojave, le dossier Safari (~/Library/Safari) n’est plus accessible qu’à une poignée d’applications (il était auparavant ouvert à tous les vents). Le Terminal ne peut même pas en afficher le contenu… Le système d’exploitation fournit l’accès à ce dossier à une poignée d’apps (et au Finder).

Jeff Johnson a néanmoins trouvé une faille qui permet à n’importe quel logiciel de regarder de plus près le contenu de ce dossier normalement protégé des regards indiscrets. Le tout, sans avoir besoin des sésames du système ou de l’utilisateur. La vulnérabilité se passe même de boîtes de dialogue d’autorisation. En exploitant ce bug, un malware peut obtenir l’historique de navigation et donc, potentiellement, des informations à caractère privé.

Mieux, ou pire encore, une application ayant reçu l’estampille du notaire de Mojave (une mesure de sécurité inaugurée avec macOS 10.14) pourrait tout de même être en mesure de piocher sans autorisation dans l’historique de Safari. En revanche, une application sandboxée, c’est à dire distribuée sur le Mac App Store, est incapable de tirer partie de cette faille.

Le découvreur a dûment informé Apple de sa découverte, avec tous les détails de la faille. Jeff Johnson a déjà été crédité par le constructeur pour ses trouvailles, et il est probable qu’une future mise à jour de sécurité vienne combler ce bug.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Depuis la première version de macOS Mojave, le dossier Safari (~/Library/Safari) n’est plus accessible qu’à une poignée d’applications (il était auparavant ouvert à tous les vents). Le Terminal ne peut même pas en afficher le contenu… Le système d’exploitation fournit l’accès à ce dossier à une poignée d’apps (et au Finder).

Jeff Johnson a néanmoins trouvé une faille qui permet à n’importe quel logiciel de regarder de plus près le contenu de ce dossier normalement protégé des regards indiscrets. Le tout, sans avoir besoin des sésames du système ou de l’utilisateur. La vulnérabilité se passe même de boîtes de dialogue d’autorisation. En exploitant ce bug, un malware peut obtenir l’historique de navigation et donc, potentiellement, des informations à caractère privé.

Mieux, ou pire encore, une application ayant reçu l’estampille du notaire de Mojave (une mesure de sécurité inaugurée avec macOS 10.14) pourrait tout de même être en mesure de piocher sans autorisation dans l’historique de Safari. En revanche, une application sandboxée, c’est à dire distribuée sur le Mac App Store, est incapable de tirer partie de cette faille.

Le découvreur a dûment informé Apple de sa découverte, avec tous les détails de la faille. Jeff Johnson a déjà été crédité par le constructeur pour ses trouvailles, et il est probable qu’une future mise à jour de sécurité vienne combler ce bug.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Wenn die EXE-Datei den Mac angreift | #Apple #CyberSecurity #NobodyIsPerfect

Wenn die EXE-Datei den Mac angreift | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Sicherheitsforscher haben eine schädliche EXE-Datei entdeckt, die es speziell auf Nutzer von Apples macOS-System abgesehen hat. Über einen Trick hebelt die Schadsoftware sogar die  Gatekeeper-Schutzfunktion aus.


Da die meiste Schadsoftware für Windows-Systeme programmiert wird, haben Nutzer von macOS und Linux meist nicht viele Gefahren im Netz zu fürchten. Allzu unbedacht sollten sich Anwender aber auch auf diesen Systemen nicht verhalten, wie ein aktueller Virenfund von Trend Micro belegt: Die Sicherheitsexperten haben eine EXE-Schadsoftware entdeckt, die für den Angriff von Macs vorgesehen ist und sogar die Gatekeeper-Funktion umgeht.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Sicherheitsforscher haben eine schädliche EXE-Datei entdeckt, die es speziell auf Nutzer von Apples macOS-System abgesehen hat. Über einen Trick hebelt die Schadsoftware sogar die  Gatekeeper-Schutzfunktion aus.


Da die meiste Schadsoftware für Windows-Systeme programmiert wird, haben Nutzer von macOS und Linux meist nicht viele Gefahren im Netz zu fürchten. Allzu unbedacht sollten sich Anwender aber auch auf diesen Systemen nicht verhalten, wie ein aktueller Virenfund von Trend Micro belegt: Die Sicherheitsexperten haben eine EXE-Schadsoftware entdeckt, die für den Angriff von Macs vorgesehen ist und sogar die Gatekeeper-Funktion umgeht.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Teenage Hacker's Evil App Steals Apple Mac Passwords | #CyberSecurity #Apps #NobodyIsPerfect 

Teenage Hacker's Evil App Steals Apple Mac Passwords | #CyberSecurity #Apps #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Yet another teenager has uncovered a serious weakness in Apple technology.

Just last week it emerged that a 14-year-old uncovered a bug that allowed snooping on iPhone and Mac users thanks to a problem in FaceTime. Now German 18-year-old Linus Henze has uncovered a vulnerability affecting the latest Apple macOS that leaves stored passwords open to malicious apps. That could include logins for your bank website, Amazon, Netflix, Slack and many more apps. And even though this is a Mac-only bug, if you’re using the iCloud keychain, passwords synced across iPhones and Macs may also be in danger.

To make matters worse, it’s likely that no fix is in the works. Henze isn’t disclosing his findings to Apple, telling Forbes the lack of payment for such research was behind his decision to keep the hack’s details secret from the Cupertino giant.

The researcher, who has uncovered other iOS and macOS bugs in the recent past, discovered a way into the Apple “keychain.” That’s the area of the macOS that stores private keys and passwords, making it a goldmine for hackers.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Yet another teenager has uncovered a serious weakness in Apple technology.

Just last week it emerged that a 14-year-old uncovered a bug that allowed snooping on iPhone and Mac users thanks to a problem in FaceTime. Now German 18-year-old Linus Henze has uncovered a vulnerability affecting the latest Apple macOS that leaves stored passwords open to malicious apps. That could include logins for your bank website, Amazon, Netflix, Slack and many more apps. And even though this is a Mac-only bug, if you’re using the iCloud keychain, passwords synced across iPhones and Macs may also be in danger.

To make matters worse, it’s likely that no fix is in the works. Henze isn’t disclosing his findings to Apple, telling Forbes the lack of payment for such research was behind his decision to keep the hack’s details secret from the Cupertino giant.

The researcher, who has uncovered other iOS and macOS bugs in the recent past, discovered a way into the Apple “keychain.” That’s the area of the macOS that stores private keys and passwords, making it a goldmine for hackers.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

New macOS zero-day allows theft of user passwords | #CyberSecurity #Apple #NobodyIsPerfect 

New macOS zero-day allows theft of user passwords | #CyberSecurity #Apple #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A German security researcher has published a video over the weekend showing a new zero-day affecting Apple's macOS desktop operating system.

In an interview to German tech site Heise, Linus Henze, the security researcher, says the vulnerability allows a malicious app running on a macOS system to get access to passwords stored inside the Keychain --the password management system built into all macOS distributions.

The exploit is highly efficient because the malicious app doesn't need admin access to retrieve passwords from the user's Keychain file, and can even retrieve the contents of other Keychain files, which store passwords for other macOS users.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

A German security researcher has published a video over the weekend showing a new zero-day affecting Apple's macOS desktop operating system.

In an interview to German tech site Heise, Linus Henze, the security researcher, says the vulnerability allows a malicious app running on a macOS system to get access to passwords stored inside the Keychain --the password management system built into all macOS distributions.

The exploit is highly efficient because the malicious app doesn't need admin access to retrieve passwords from the user's Keychain file, and can even retrieve the contents of other Keychain files, which store passwords for other macOS users.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Malvertising campaign targets Apple users with malicious code hidden in images | #CyberSecurity #Steganography #NobodyIsPerfect 

Malvertising campaign targets Apple users with malicious code hidden in images | #CyberSecurity #Steganography #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple users continue to be some of the favorite targets of malvertising campaigns, according to a report published this week by cyber-security firm Confiant.

The report describes a new malvertising group called VeryMal that's been going after Apple users, with the latest campaigns employing steganography techniques to hide malicious code inside ad images to avoid detection.

The Confiant report comes after the company discovered a different malvertising group last year, named ScamClub, which also exclusively targeted Apple users.

But while ScamClub was a much bigger operation, hijacking as many as 300 million web sessions for US-based iOS users, the VeryMal group is a much smaller in size, being blamed for only five million hijacks.

However, the difference, according to researchers, is that this newer group is way sneakier, employing steganography to hide the code responsible for redirecting users from legitimate sites to malicious ones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

 

Gust MEES's insight:

Apple users continue to be some of the favorite targets of malvertising campaigns, according to a report published this week by cyber-security firm Confiant.

The report describes a new malvertising group called VeryMal that's been going after Apple users, with the latest campaigns employing steganography techniques to hide malicious code inside ad images to avoid detection.

The Confiant report comes after the company discovered a different malvertising group last year, named ScamClub, which also exclusively targeted Apple users.

But while ScamClub was a much bigger operation, hijacking as many as 300 million web sessions for US-based iOS users, the VeryMal group is a much smaller in size, being blamed for only five million hijacks.

However, the difference, according to researchers, is that this newer group is way sneakier, employing steganography to hide the code responsible for redirecting users from legitimate sites to malicious ones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018 | #Apple #CyberSecurity 

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018 | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018

décembre 2018 par WatchGuard® Technologies

WatchGuard® Technologies publie son Rapport sur la Sécurité Internet pour le troisième trimestre 2018. Pour la première fois au cours de ce trimestre, un malware visant spécifiquement les MAC OS a fait partie de la liste des dix malwares les plus couramment détectés par WatchGuard. Le rapport a également révélé que 6,8% des 100 000 sites web générant le plus de trafic dans le monde acceptent toujours des versions obsolètes et non sécurisées du protocole de chiffrement SSL. En outre, WatchGuard a enregistré plus d’attaques de malwares dans la zone Asie-Pacifique que dans toute autre région du monde, indiquant un accroissement significatif du nombre de malwares ciblant cette zone en 2018. Le rapport WatchGuard est basé sur des données récoltées par des dizaines de milliers de boîtiers UTM WatchGuard Firebox actifs à travers le monde, et analyse les campagnes de malware majeures, les attaques réseau et les menaces de sécurité ciblant les PME et les entreprises dites distribuées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018

décembre 2018 par WatchGuard® Technologies

WatchGuard® Technologies publie son Rapport sur la Sécurité Internet pour le troisième trimestre 2018. Pour la première fois au cours de ce trimestre, un malware visant spécifiquement les MAC OS a fait partie de la liste des dix malwares les plus couramment détectés par WatchGuard. Le rapport a également révélé que 6,8% des 100 000 sites web générant le plus de trafic dans le monde acceptent toujours des versions obsolètes et non sécurisées du protocole de chiffrement SSL. En outre, WatchGuard a enregistré plus d’attaques de malwares dans la zone Asie-Pacifique que dans toute autre région du monde, indiquant un accroissement significatif du nombre de malwares ciblant cette zone en 2018. Le rapport WatchGuard est basé sur des données récoltées par des dizaines de milliers de boîtiers UTM WatchGuard Firebox actifs à travers le monde, et analyse les campagnes de malware majeures, les attaques réseau et les menaces de sécurité ciblant les PME et les entreprises dites distribuées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

CERTFR-2018-AVI-475 : Multiples vulnérabilités dans Apple iOS (09 octobre 2018)

CERTFR-2018-AVI-475 : Multiples vulnérabilités dans Apple iOS (09 octobre 2018)
De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

CERTFR-2018-AVI-475 : Multiples vulnérabilités dans Apple iOS (09 octobre 2018)
De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

A peine sorti, macOS Mojave est déjà victime d’une grosse faille de sécurité | #CyberSecurity #Apple #NobodyIsPerfect

A peine sorti, macOS Mojave est déjà victime d’une grosse faille de sécurité | #CyberSecurity #Apple #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité.
Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.

Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.     

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

 

more...
Gust MEES's curator insight, September 25, 2018 9:13 AM

Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité.
Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.

Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.     

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Scooped by Gust MEES
Scoop.it!

Une faille de sécurité touche tous les Mac et PC Windows (sauf les Mac avec la puce T2) | #CyberSecurity #ColdBoot

Une faille de sécurité touche tous les Mac et PC Windows (sauf les Mac avec la puce T2) | #CyberSecurity #ColdBoot | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Une nouvelle faille découverte par F-Secure mettrait en danger presque tous les ordinateurs, portables comme de bureau, Mac et Windows, y compris si FileVault est activé.

Selon nos confrères de TechCrunch, la faille du firmware est liée au fait que presque toutes les machines Mac et Windows écrasent les données lorsqu’elles sont désactivées. Cette faille est basée sur une attaque dites « cold boot », où les pirates informatiques tentent de voler des données sur un ordinateur hors tension.

Olle Segerdahl et Pasi Saarinen de F-Secure ont découvert une vulnérabilité au sein du firmware qui permet de désactiver l'effacement des données. Toutefois, les individus malveillant devront avoir un accès physique à la machine convoitée.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Une nouvelle faille découverte par F-Secure mettrait en danger presque tous les ordinateurs, portables comme de bureau, Mac et Windows, y compris si FileVault est activé.

Selon nos confrères de TechCrunch, la faille du firmware est liée au fait que presque toutes les machines Mac et Windows écrasent les données lorsqu’elles sont désactivées. Cette faille est basée sur une attaque dites « cold boot », où les pirates informatiques tentent de voler des données sur un ordinateur hors tension.

Olle Segerdahl et Pasi Saarinen de F-Secure ont découvert une vulnérabilité au sein du firmware qui permet de désactiver l'effacement des données. Toutefois, les individus malveillant devront avoir un accès physique à la machine convoitée.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.