Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
13.2K views | +6 today
Follow
 
Rescooped by Gust MEES from Apps and Widgets for any use, mostly for education and FREE
onto Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Scoop.it!

Most of the top 100 paid Android and iOS apps have been hacked | CyberSecurity | MobileSecurity | eSkills

Most of the top 100 paid Android and iOS apps have been hacked | CyberSecurity | MobileSecurity | eSkills | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
97% of the top 100 paid Android apps and 87% of the top 100 paid Apple iOS apps have been hacked, according to Arxan Technologies.


Learn more:


http://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/



Via Gust MEES
Gust MEES's insight:
97% of the top 100 paid Android apps and 87% of the top 100 paid Apple iOS apps have been hacked, according to Arxan Technologies.


Learn more:


http://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/


more...
Gust MEES's curator insight, November 17, 2014 1:21 PM
97% of the top 100 paid Android apps and 87% of the top 100 paid Apple iOS apps have been hacked, according to Arxan Technologies.


Learn more:


http://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/


Gust MEES's curator insight, November 17, 2014 1:26 PM
97% of the top 100 paid Android apps and 87% of the top 100 paid Apple iOS apps have been hacked, according to Arxan Technologies.


Learn more:


http://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/


Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Everything related to the (in)security of Apple products
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Immune No More: An Apple Story

Immune No More: An Apple Story | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
For a very long time, Apple and its pseudo-religious user-base prided itself on being a platform free of malware; those days are inarguably and unequivocally over. Its emergence as the early winner...
Gust MEES's insight:

 

A MUST read!!!

 

Learn more:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
Scooped by Gust MEES
Scoop.it!

'High severity' kernel security flaw found in macOS file system | #Apple #CyberSecurity 

'High severity' kernel security flaw found in macOS file system | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Google's Project Zero has revealed a "high severity" flaw in the macOS kernel, one which could allow an attacker to make changes to a file without macOS being informed, an issue that could lead to infected files being opened and allowing more malicious activities to become available to abuse.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Google's Project Zero has revealed a "high severity" flaw in the macOS kernel, one which could allow an attacker to make changes to a file without macOS being informed, an issue that could lead to infected files being opened and allowing more malicious activities to become available to abuse.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderclap : une faille du Thunderbolt affecte tous les Mac produits depuis 2011 | #Apple #CyberSecurity

Thunderclap : une faille du Thunderbolt affecte tous les Mac produits depuis 2011 | #Apple #CyberSecurity | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des chercheurs en sécurité ont mis en évidence une faille de sécurité permettant de subtiliser des données en passant par un périphérique Thunderbolt. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

 

Gust MEES's insight:

Des chercheurs en sécurité ont mis en évidence une faille de sécurité permettant de subtiliser des données en passant par un périphérique Thunderbolt. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Unpatched Apple macOS Hole Exposes Safari Browsing History | #CyberSecurity #Browsers

Unpatched Apple macOS Hole Exposes Safari Browsing History | #CyberSecurity #Browsers | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

There are no permission dialogues for apps in certain folders for macOS Mojave, which allows a malicious app to spy on browsing histories..

A design flaw in Apple’s macOS could allow a malicious application to steal victims’ Safari web browsing history.

The security hole exists in every version of the Mac’s Mojave operating system, including macOS Mojave 10.14.3 Supplemental Update recently released on Feb. 7. That’s according to Mac and iOS developer Jeff Johnson, who disclosed the bug over the weekend.

The issue specifically exists in the fact that there are no permission dialogues for apps in certain folders. While enforcing permissions would mean that these folders could only be accessed by certain apps, the alternative (no permissions required) in the case of ~/Library/Safari means that apps are allowed to look inside it.

And inside the folder is a user’s entire web browsing history (as well as reading list archives, remote notifications, template icons and more).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

There are no permission dialogues for apps in certain folders for macOS Mojave, which allows a malicious app to spy on browsing histories..

A design flaw in Apple’s macOS could allow a malicious application to steal victims’ Safari web browsing history.

The security hole exists in every version of the Mac’s Mojave operating system, including macOS Mojave 10.14.3 Supplemental Update recently released on Feb. 7. That’s according to Mac and iOS developer Jeff Johnson, who disclosed the bug over the weekend.

The issue specifically exists in the fact that there are no permission dialogues for apps in certain folders. While enforcing permissions would mean that these folders could only be accessed by certain apps, the alternative (no permissions required) in the case of ~/Library/Safari means that apps are allowed to look inside it.

And inside the folder is a user’s entire web browsing history (as well as reading list archives, remote notifications, template icons and more).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple releases iOS 12.1.4, fixes iPhone FaceTime spying bug | #CyberSecurity #Updates 

Apple releases iOS 12.1.4, fixes iPhone FaceTime spying bug | #CyberSecurity #Updates  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple has released iOS 12.1.4. It's a patch that fixes a bug that allowed users to spy on others by activating a group FaceTime call without the user's consent. What made this bug so serious was how trivial it was to leverage, and it forced Apple to pull the plug on the feature at the server end while it developed a fix.

Following the rollout of iOS 12.1.4, Apple will switch group FaceTime calls back on, but only for those who have applied the update. Group FaceTime will remain disabled for all iOS users running iOS 12.1.3 or earlier. So, if you like group FaceTime calls, this update is a must-have for you (and those you called).

This bug, likely the most serious to hit iPhone and iPad users, has already resulted in at least one lawsuit. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Apple has released iOS 12.1.4. It's a patch that fixes a bug that allowed users to spy on others by activating a group FaceTime call without the user's consent. What made this bug so serious was how trivial it was to leverage, and it forced Apple to pull the plug on the feature at the server end while it developed a fix.

Following the rollout of iOS 12.1.4, Apple will switch group FaceTime calls back on, but only for those who have applied the update. Group FaceTime will remain disabled for all iOS users running iOS 12.1.3 or earlier. So, if you like group FaceTime calls, this update is a must-have for you (and those you called).

This bug, likely the most serious to hit iPhone and iPad users, has already resulted in at least one lawsuit. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Analyse ohne Einverständnis: Populäre iPhone-Apps machen heimlich Screenshots | #CyberSecurity #Privacy #Tracking #Apple 

Analyse ohne Einverständnis: Populäre iPhone-Apps machen heimlich Screenshots | #CyberSecurity #Privacy #Tracking #Apple  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Einige weltweit oft genutzte iPhone-Apps zeichnen alle Eingaben des Nutzers auf. Dies geschieht zwar mit einem bisher legalen Analyse-Tool, aber oft heimlich und ohne ausreichende Absicherung. Auch Kreditkartendaten sind in Gefahr.

Es ist verständlich, dass App-Entwickler gerne das Nutzerverhalten analysieren, um ihre Anwendungen zu optimieren. Wenn dies offen, sicher und mit Einverständnis des Nutzers geschieht, ist dagegen auch nichts einzuwenden. "Techcrunch" hat allerdings ein Tool ausfindig gemacht, dass in weltweit populären Apps Eingaben detailliert aufzeichnet, wobei Nutzer gar nicht oder nur völlig unzureichend informiert werden. Die Sicherheitsmaßnahmen sind außerdem gelegentlich so schlampig, dass Angreifer leichtes Spiel haben, sensible Daten zu erbeuten.


In Echtzeit sehen, was der Nutzer tut
Der Überwachungsdienst heißt Glassbox. Unter anderem kommt das Tool in den Apps von Santander, Citibank, Singapore Airlines oder Expedia zum Einsatz, wie der Website des britischen Unternehmens zu entnehmen ist. Es erlaubt den Entwicklern unter anderem, kontinuierliche Screenshots aufzunehmen, wenn die App genutzt wird. In einem Tweet umschreibt Glassbox das so: "Stell dir vor, deine Website oder App könnte in Echtzeit genau sehen, was deine Nutzer gerade tun und warum sie es tun. Das ist keine hypothetische Frage mehr, sondern eine echte Möglichkeit. Das ist Glassbox. Erlebe es selbst."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Einige weltweit oft genutzte iPhone-Apps zeichnen alle Eingaben des Nutzers auf. Dies geschieht zwar mit einem bisher legalen Analyse-Tool, aber oft heimlich und ohne ausreichende Absicherung. Auch Kreditkartendaten sind in Gefahr.

Es ist verständlich, dass App-Entwickler gerne das Nutzerverhalten analysieren, um ihre Anwendungen zu optimieren. Wenn dies offen, sicher und mit Einverständnis des Nutzers geschieht, ist dagegen auch nichts einzuwenden. "Techcrunch" hat allerdings ein Tool ausfindig gemacht, dass in weltweit populären Apps Eingaben detailliert aufzeichnet, wobei Nutzer gar nicht oder nur völlig unzureichend informiert werden. Die Sicherheitsmaßnahmen sind außerdem gelegentlich so schlampig, dass Angreifer leichtes Spiel haben, sensible Daten zu erbeuten.


In Echtzeit sehen, was der Nutzer tut
Der Überwachungsdienst heißt Glassbox. Unter anderem kommt das Tool in den Apps von Santander, Citibank, Singapore Airlines oder Expedia zum Einsatz, wie der Website des britischen Unternehmens zu entnehmen ist. Es erlaubt den Entwicklern unter anderem, kontinuierliche Screenshots aufzunehmen, wenn die App genutzt wird. In einem Tweet umschreibt Glassbox das so: "Stell dir vor, deine Website oder App könnte in Echtzeit genau sehen, was deine Nutzer gerade tun und warum sie es tun. Das ist keine hypothetische Frage mehr, sondern eine echte Möglichkeit. Das ist Glassbox. Erlebe es selbst."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

VeryMal : un malware cible macOS grâce à la stéganographie | #Apple #CyberSecurity #Steganography

VeryMal : un malware cible macOS grâce à la stéganographie | #Apple #CyberSecurity #Steganography | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Des chercheurs en sécurité ont débusqué un malware ciblant récemment macOS, en se cachant dans une fausse mise à jour de Flash Player d'Adobe.

Une tentative d'infection de macOS par « VeryMal » a été détectée et analysée par Confiant et Malwarebytes, entre le 11 et le 13 janvier 2019. Le cheval de Troie « Shlayer » s'installait lorsque l'utilisateur acceptait de mettre à jour un programme se faisant passer pour Flash Player. Sur seulement trois jours, plus de 5 millions de Mac auraient été visés.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

Gust MEES's insight:

Des chercheurs en sécurité ont débusqué un malware ciblant récemment macOS, en se cachant dans une fausse mise à jour de Flash Player d'Adobe.

Une tentative d'infection de macOS par « VeryMal » a été détectée et analysée par Confiant et Malwarebytes, entre le 11 et le 13 janvier 2019. Le cheval de Troie « Shlayer » s'installait lorsque l'utilisateur acceptait de mettre à jour un programme se faisant passer pour Flash Player. Sur seulement trois jours, plus de 5 millions de Mac auraient été visés.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

FBI solves mystery surrounding 15-year-old Fruitfly Mac malware

FBI solves mystery surrounding 15-year-old Fruitfly Mac malware | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

The FBI has solved the final mystery surrounding a strain of Mac malware that was used by an Ohio man to spy on people for 14 years.

The man, 28-year-old Phillip Durachinsky, was arrested in January 2017, and charged a year later, in January 2018.

US authorities say he created the Fruitfly Mac malware (Quimitchin by some AV vendors) back in 2003 and used it until 2017 to infect victims and take control off their Mac computers to steal files, keyboard strokes, watch victims via the webcam, and listen in on conversations via the microphone.

Court documents reveal Durachinsky wasn't particularly interested in financial crime but was primarily focused on watching victims, having collected millions of images on his computer, including many of underage children.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Fruitfly

 

Gust MEES's insight:

The FBI has solved the final mystery surrounding a strain of Mac malware that was used by an Ohio man to spy on people for 14 years.

The man, 28-year-old Phillip Durachinsky, was arrested in January 2017, and charged a year later, in January 2018.

US authorities say he created the Fruitfly Mac malware (Quimitchin by some AV vendors) back in 2003 and used it until 2017 to infect victims and take control off their Mac computers to steal files, keyboard strokes, watch victims via the webcam, and listen in on conversations via the microphone.

Court documents reveal Durachinsky wasn't particularly interested in financial crime but was primarily focused on watching victims, having collected millions of images on his computer, including many of underage children.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Fruitfly

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Mac malware combines EmPyre backdoor and XMRig miner | #Apple #CyberSecurity #NobodyIsPerfect

Mac malware combines EmPyre backdoor and XMRig miner | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Earlier this week, we discovered a new piece of Mac malware that is combining two different open-source tools—the EmPyre backdoor and the XMRig cryptominer—for the purpose of evil.

The malware was being distributed through an application named Adobe Zii. Adobe Zii is software that is designed to aid in the piracy of a variety of Adobe applications. In this case, however, the app was called Adobe Zii, but it was definitely not the real thing.

As can be seen from the above screenshots, the actual Adobe Zii software, on the left, uses the Adobe Creative Cloud logo. (After all, if you’re going to write software to help people steal Adobe software, why not steal the logo, too?) The malware installer, however, uses a generic Automator applet icon.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Earlier this week, we discovered a new piece of Mac malware that is combining two different open-source tools—the EmPyre backdoor and the XMRig cryptominer—for the purpose of evil.

The malware was being distributed through an application named Adobe Zii. Adobe Zii is software that is designed to aid in the piracy of a variety of Adobe applications. In this case, however, the app was called Adobe Zii, but it was definitely not the real thing.

As can be seen from the above screenshots, the actual Adobe Zii software, on the left, uses the Adobe Creative Cloud logo. (After all, if you’re going to write software to help people steal Adobe software, why not steal the logo, too?) The malware installer, however, uses a generic Automator applet icon.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

CERTFR-2018-AVI-455 : Multiples vulnérabilités dans Apple macOS (25 septembre 2018) | #CyberSecurity

mardi 25 septembre 2018

CERTFR-2018-AVI-455 : Multiples vulnérabilités dans Apple macOS (25 septembre 2018)
De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

mardi 25 septembre 2018

CERTFR-2018-AVI-455 : Multiples vulnérabilités dans Apple macOS (25 septembre 2018)
De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Nasty piece of CSS code crashes and restarts iPhones | #Vulnerabilities #iPad #iOS #Safari #NobodyIsPerfect #Quality

Nasty piece of CSS code crashes and restarts iPhones | #Vulnerabilities #iPad #iOS #Safari #NobodyIsPerfect #Quality | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A security researcher has discovered a vulnerability in the WebKit rendering engine used by Safari that crashes and restarts the iOS operating system used by iPhones and iPads.

The vulnerability can be exploited by loading an HTML page that uses specially crafted CSS code. The CSS code isn't very complex and tries to apply a CSS effect known as backdrop-filter to a series of nested page segments (DIVs).

Backdrop-filter is a relative new CSS property and works by blurring or color shifting to the area behind an element. This is a heavy processing task, and some software engineers and web developers have speculated that the rendering of this effect takes a toll on iOS' graphics processing library, eventually leading to a crash of the mobile OS altogether.

Sabri Haddouche, a software engineer and security researcher at encrypted instant messaging app Wire, is the one who discovered the vulnerability, and published proof-of-concept code on Twitter earlier today.

This link will crash your iOS device, while this link will show the source code behind the vulnerability. Haddouche also tweeted a video of the vulnerability crashing his phone:

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

A security researcher has discovered a vulnerability in the WebKit rendering engine used by Safari that crashes and restarts the iOS operating system used by iPhones and iPads.

The vulnerability can be exploited by loading an HTML page that uses specially crafted CSS code. The CSS code isn't very complex and tries to apply a CSS effect known as backdrop-filter to a series of nested page segments (DIVs).

Backdrop-filter is a relative new CSS property and works by blurring or color shifting to the area behind an element. This is a heavy processing task, and some software engineers and web developers have speculated that the rendering of this effect takes a toll on iOS' graphics processing library, eventually leading to a crash of the mobile OS altogether.

Sabri Haddouche, a software engineer and security researcher at encrypted instant messaging app Wire, is the one who discovered the vulnerability, and published proof-of-concept code on Twitter earlier today.

This link will crash your iOS device, while this link will show the source code behind the vulnerability. Haddouche also tweeted a video of the vulnerability crashing his phone:

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Une faille de sécurité sur macOS passe par une option de Safari | #Apple #CyberSecurity #NobodyIsPerfect

Une faille de sécurité sur macOS passe par une option de Safari | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Le chercheur en sécurité Patrick Wardle a mis en lumière sur son blog une faille dans macOS permettant d'installer à distance des logiciels malveillants.

Selon Wardle, « sur macOS, les applications peuvent prévenir l'utilisateur qu’elles sont capables de prendre en charge (ou gérer) différents types de documents et / ou schémas d’URL personnalisés. Vous avez sûrement déjà rencontré ce comportement sur macOS. Par exemple, lorsque vous double-cliquez sur un document .pdf, Aperçu est lancé pour ouvrir le document. Ou, dans un navigateur, vous cliquez sur un lien vers une application qui se trouve dans le Mac App Store, l'application App Store est lancée pour traiter cette demande. »

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Le chercheur en sécurité Patrick Wardle a mis en lumière sur son blog une faille dans macOS permettant d'installer à distance des logiciels malveillants.

Selon Wardle, « sur macOS, les applications peuvent prévenir l'utilisateur qu’elles sont capables de prendre en charge (ou gérer) différents types de documents et / ou schémas d’URL personnalisés. Vous avez sûrement déjà rencontré ce comportement sur macOS. Par exemple, lorsque vous double-cliquez sur un document .pdf, Aperçu est lancé pour ouvrir le document. Ou, dans un navigateur, vous cliquez sur un lien vers une application qui se trouve dans le Mac App Store, l'application App Store est lancée pour traiter cette demande. »

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Airmail : une faille de sécurité donne accès à l'ensemble des mails d'un compte | #Apple #CyberSecurity #NobodyIsPerfect

Airmail : une faille de sécurité donne accès à l'ensemble des mails d'un compte | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Les chercheurs en sécurité de Versprite ont identifié plusieurs failles de sécurité touchant Airmail pour Mac. Ces dernières pourraient compromettre la sécurité d'un compte, laissant un accès libre à la totalité des messages.

Sur un blog, Versprite dévoile en détail la méthode mise en place pour tirer partie des vulnérabilités du logiciel. Pour résumer, l'attaque commence par l'envoi d'un mail comprenant un ou plusieurs liens faisant office de piège, et contenant un schéma URL particulier à Airmail.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Les chercheurs en sécurité de Versprite ont identifié plusieurs failles de sécurité touchant Airmail pour Mac. Ces dernières pourraient compromettre la sécurité d'un compte, laissant un accès libre à la totalité des messages.

Sur un blog, Versprite dévoile en détail la méthode mise en place pour tirer partie des vulnérabilités du logiciel. Pour résumer, l'attaque commence par l'envoi d'un mail comprenant un ou plusieurs liens faisant office de piège, et contenant un schéma URL particulier à Airmail.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Pwn2Own 2019 : deux grosses failles de sécurité dans Safari | #Apple #CyberSecurity 

Pwn2Own 2019 : deux grosses failles de sécurité dans Safari | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité.

Phoenhex et les bidouilleurs de l’équipe qwerty.
L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité.


Phoenhex et les bidouilleurs de l’équipe qwerty.
L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderclap : des vulnérabilités sur tous les Mac et PC Thunderbolt

Thunderclap : des vulnérabilités sur tous les Mac et PC Thunderbolt | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Six chercheurs en sécurité ont publié leur découverte d'une faille de sécurité impliquant des périphériques Thunderbolt 3 et des cartes PCI Express. Alertés depuis 2016, Apple, Microsoft, ou encore Intel ont déployé des correctifs mais l'ensemble des problèmes n'a pas encore été réglé.

Cet ensemble de vulnérabilités est baptisé "Thunderclap". L'équipe a remarqué des lacunes dans les systèmes d'exploitation au niveau du contrôle d'accès à la mémoire de ces cartes PCIe et périphériques Thunderbolt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

Gust MEES's insight:

Six chercheurs en sécurité ont publié leur découverte d'une faille de sécurité impliquant des périphériques Thunderbolt 3 et des cartes PCI Express. Alertés depuis 2016, Apple, Microsoft, ou encore Intel ont déployé des correctifs mais l'ensemble des problèmes n'a pas encore été réglé.

Cet ensemble de vulnérabilités est baptisé "Thunderclap". L'équipe a remarqué des lacunes dans les systèmes d'exploitation au niveau du contrôle d'accès à la mémoire de ces cartes PCIe et périphériques Thunderbolt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/topic/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Thunderclap

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

macOS Mojave : une faille permet de jeter un œil indiscret dans l’historique de Safari | #Apple #CyberSecurity #Tracking #Privacy #Browsers

macOS Mojave : une faille permet de jeter un œil indiscret dans l’historique de Safari | #Apple #CyberSecurity #Tracking #Privacy #Browsers | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Depuis la première version de macOS Mojave, le dossier Safari (~/Library/Safari) n’est plus accessible qu’à une poignée d’applications (il était auparavant ouvert à tous les vents). Le Terminal ne peut même pas en afficher le contenu… Le système d’exploitation fournit l’accès à ce dossier à une poignée d’apps (et au Finder).

Jeff Johnson a néanmoins trouvé une faille qui permet à n’importe quel logiciel de regarder de plus près le contenu de ce dossier normalement protégé des regards indiscrets. Le tout, sans avoir besoin des sésames du système ou de l’utilisateur. La vulnérabilité se passe même de boîtes de dialogue d’autorisation. En exploitant ce bug, un malware peut obtenir l’historique de navigation et donc, potentiellement, des informations à caractère privé.

Mieux, ou pire encore, une application ayant reçu l’estampille du notaire de Mojave (une mesure de sécurité inaugurée avec macOS 10.14) pourrait tout de même être en mesure de piocher sans autorisation dans l’historique de Safari. En revanche, une application sandboxée, c’est à dire distribuée sur le Mac App Store, est incapable de tirer partie de cette faille.

Le découvreur a dûment informé Apple de sa découverte, avec tous les détails de la faille. Jeff Johnson a déjà été crédité par le constructeur pour ses trouvailles, et il est probable qu’une future mise à jour de sécurité vienne combler ce bug.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Depuis la première version de macOS Mojave, le dossier Safari (~/Library/Safari) n’est plus accessible qu’à une poignée d’applications (il était auparavant ouvert à tous les vents). Le Terminal ne peut même pas en afficher le contenu… Le système d’exploitation fournit l’accès à ce dossier à une poignée d’apps (et au Finder).

Jeff Johnson a néanmoins trouvé une faille qui permet à n’importe quel logiciel de regarder de plus près le contenu de ce dossier normalement protégé des regards indiscrets. Le tout, sans avoir besoin des sésames du système ou de l’utilisateur. La vulnérabilité se passe même de boîtes de dialogue d’autorisation. En exploitant ce bug, un malware peut obtenir l’historique de navigation et donc, potentiellement, des informations à caractère privé.

Mieux, ou pire encore, une application ayant reçu l’estampille du notaire de Mojave (une mesure de sécurité inaugurée avec macOS 10.14) pourrait tout de même être en mesure de piocher sans autorisation dans l’historique de Safari. En revanche, une application sandboxée, c’est à dire distribuée sur le Mac App Store, est incapable de tirer partie de cette faille.

Le découvreur a dûment informé Apple de sa découverte, avec tous les détails de la faille. Jeff Johnson a déjà été crédité par le constructeur pour ses trouvailles, et il est probable qu’une future mise à jour de sécurité vienne combler ce bug.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Wenn die EXE-Datei den Mac angreift | #Apple #CyberSecurity #NobodyIsPerfect

Wenn die EXE-Datei den Mac angreift | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Sicherheitsforscher haben eine schädliche EXE-Datei entdeckt, die es speziell auf Nutzer von Apples macOS-System abgesehen hat. Über einen Trick hebelt die Schadsoftware sogar die  Gatekeeper-Schutzfunktion aus.


Da die meiste Schadsoftware für Windows-Systeme programmiert wird, haben Nutzer von macOS und Linux meist nicht viele Gefahren im Netz zu fürchten. Allzu unbedacht sollten sich Anwender aber auch auf diesen Systemen nicht verhalten, wie ein aktueller Virenfund von Trend Micro belegt: Die Sicherheitsexperten haben eine EXE-Schadsoftware entdeckt, die für den Angriff von Macs vorgesehen ist und sogar die Gatekeeper-Funktion umgeht.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Sicherheitsforscher haben eine schädliche EXE-Datei entdeckt, die es speziell auf Nutzer von Apples macOS-System abgesehen hat. Über einen Trick hebelt die Schadsoftware sogar die  Gatekeeper-Schutzfunktion aus.


Da die meiste Schadsoftware für Windows-Systeme programmiert wird, haben Nutzer von macOS und Linux meist nicht viele Gefahren im Netz zu fürchten. Allzu unbedacht sollten sich Anwender aber auch auf diesen Systemen nicht verhalten, wie ein aktueller Virenfund von Trend Micro belegt: Die Sicherheitsexperten haben eine EXE-Schadsoftware entdeckt, die für den Angriff von Macs vorgesehen ist und sogar die Gatekeeper-Funktion umgeht.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Teenage Hacker's Evil App Steals Apple Mac Passwords | #CyberSecurity #Apps #NobodyIsPerfect 

Teenage Hacker's Evil App Steals Apple Mac Passwords | #CyberSecurity #Apps #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Yet another teenager has uncovered a serious weakness in Apple technology.

Just last week it emerged that a 14-year-old uncovered a bug that allowed snooping on iPhone and Mac users thanks to a problem in FaceTime. Now German 18-year-old Linus Henze has uncovered a vulnerability affecting the latest Apple macOS that leaves stored passwords open to malicious apps. That could include logins for your bank website, Amazon, Netflix, Slack and many more apps. And even though this is a Mac-only bug, if you’re using the iCloud keychain, passwords synced across iPhones and Macs may also be in danger.

To make matters worse, it’s likely that no fix is in the works. Henze isn’t disclosing his findings to Apple, telling Forbes the lack of payment for such research was behind his decision to keep the hack’s details secret from the Cupertino giant.

The researcher, who has uncovered other iOS and macOS bugs in the recent past, discovered a way into the Apple “keychain.” That’s the area of the macOS that stores private keys and passwords, making it a goldmine for hackers.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

Yet another teenager has uncovered a serious weakness in Apple technology.

Just last week it emerged that a 14-year-old uncovered a bug that allowed snooping on iPhone and Mac users thanks to a problem in FaceTime. Now German 18-year-old Linus Henze has uncovered a vulnerability affecting the latest Apple macOS that leaves stored passwords open to malicious apps. That could include logins for your bank website, Amazon, Netflix, Slack and many more apps. And even though this is a Mac-only bug, if you’re using the iCloud keychain, passwords synced across iPhones and Macs may also be in danger.

To make matters worse, it’s likely that no fix is in the works. Henze isn’t disclosing his findings to Apple, telling Forbes the lack of payment for such research was behind his decision to keep the hack’s details secret from the Cupertino giant.

The researcher, who has uncovered other iOS and macOS bugs in the recent past, discovered a way into the Apple “keychain.” That’s the area of the macOS that stores private keys and passwords, making it a goldmine for hackers.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

New macOS zero-day allows theft of user passwords | #CyberSecurity #Apple #NobodyIsPerfect 

New macOS zero-day allows theft of user passwords | #CyberSecurity #Apple #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

A German security researcher has published a video over the weekend showing a new zero-day affecting Apple's macOS desktop operating system.

In an interview to German tech site Heise, Linus Henze, the security researcher, says the vulnerability allows a malicious app running on a macOS system to get access to passwords stored inside the Keychain --the password management system built into all macOS distributions.

The exploit is highly efficient because the malicious app doesn't need admin access to retrieve passwords from the user's Keychain file, and can even retrieve the contents of other Keychain files, which store passwords for other macOS users.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

Gust MEES's insight:

A German security researcher has published a video over the weekend showing a new zero-day affecting Apple's macOS desktop operating system.

In an interview to German tech site Heise, Linus Henze, the security researcher, says the vulnerability allows a malicious app running on a macOS system to get access to passwords stored inside the Keychain --the password management system built into all macOS distributions.

The exploit is highly efficient because the malicious app doesn't need admin access to retrieve passwords from the user's Keychain file, and can even retrieve the contents of other Keychain files, which store passwords for other macOS users.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Malvertising campaign targets Apple users with malicious code hidden in images | #CyberSecurity #Steganography #NobodyIsPerfect 

Malvertising campaign targets Apple users with malicious code hidden in images | #CyberSecurity #Steganography #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Apple users continue to be some of the favorite targets of malvertising campaigns, according to a report published this week by cyber-security firm Confiant.

The report describes a new malvertising group called VeryMal that's been going after Apple users, with the latest campaigns employing steganography techniques to hide malicious code inside ad images to avoid detection.

The Confiant report comes after the company discovered a different malvertising group last year, named ScamClub, which also exclusively targeted Apple users.

But while ScamClub was a much bigger operation, hijacking as many as 300 million web sessions for US-based iOS users, the VeryMal group is a much smaller in size, being blamed for only five million hijacks.

However, the difference, according to researchers, is that this newer group is way sneakier, employing steganography to hide the code responsible for redirecting users from legitimate sites to malicious ones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

 

Gust MEES's insight:

Apple users continue to be some of the favorite targets of malvertising campaigns, according to a report published this week by cyber-security firm Confiant.

The report describes a new malvertising group called VeryMal that's been going after Apple users, with the latest campaigns employing steganography techniques to hide malicious code inside ad images to avoid detection.

The Confiant report comes after the company discovered a different malvertising group last year, named ScamClub, which also exclusively targeted Apple users.

But while ScamClub was a much bigger operation, hijacking as many as 300 million web sessions for US-based iOS users, the VeryMal group is a much smaller in size, being blamed for only five million hijacks.

However, the difference, according to researchers, is that this newer group is way sneakier, employing steganography to hide the code responsible for redirecting users from legitimate sites to malicious ones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Steganography

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Steganography

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018 | #Apple #CyberSecurity 

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018 | #Apple #CyberSecurity  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018

décembre 2018 par WatchGuard® Technologies

WatchGuard® Technologies publie son Rapport sur la Sécurité Internet pour le troisième trimestre 2018. Pour la première fois au cours de ce trimestre, un malware visant spécifiquement les MAC OS a fait partie de la liste des dix malwares les plus couramment détectés par WatchGuard. Le rapport a également révélé que 6,8% des 100 000 sites web générant le plus de trafic dans le monde acceptent toujours des versions obsolètes et non sécurisées du protocole de chiffrement SSL. En outre, WatchGuard a enregistré plus d’attaques de malwares dans la zone Asie-Pacifique que dans toute autre région du monde, indiquant un accroissement significatif du nombre de malwares ciblant cette zone en 2018. Le rapport WatchGuard est basé sur des données récoltées par des dizaines de milliers de boîtiers UTM WatchGuard Firebox actifs à travers le monde, et analyse les campagnes de malware majeures, les attaques réseau et les menaces de sécurité ciblant les PME et les entreprises dites distribuées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Un malware qui vise les MAC OS s’invite pour la première fois dans le Top 10 des malwares détectés au 3ème trimestre de l’année 2018

décembre 2018 par WatchGuard® Technologies

WatchGuard® Technologies publie son Rapport sur la Sécurité Internet pour le troisième trimestre 2018. Pour la première fois au cours de ce trimestre, un malware visant spécifiquement les MAC OS a fait partie de la liste des dix malwares les plus couramment détectés par WatchGuard. Le rapport a également révélé que 6,8% des 100 000 sites web générant le plus de trafic dans le monde acceptent toujours des versions obsolètes et non sécurisées du protocole de chiffrement SSL. En outre, WatchGuard a enregistré plus d’attaques de malwares dans la zone Asie-Pacifique que dans toute autre région du monde, indiquant un accroissement significatif du nombre de malwares ciblant cette zone en 2018. Le rapport WatchGuard est basé sur des données récoltées par des dizaines de milliers de boîtiers UTM WatchGuard Firebox actifs à travers le monde, et analyse les campagnes de malware majeures, les attaques réseau et les menaces de sécurité ciblant les PME et les entreprises dites distribuées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

CERTFR-2018-AVI-475 : Multiples vulnérabilités dans Apple iOS (09 octobre 2018)

CERTFR-2018-AVI-475 : Multiples vulnérabilités dans Apple iOS (09 octobre 2018)
De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

CERTFR-2018-AVI-475 : Multiples vulnérabilités dans Apple iOS (09 octobre 2018)
De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

A peine sorti, macOS Mojave est déjà victime d’une grosse faille de sécurité | #CyberSecurity #Apple #NobodyIsPerfect

A peine sorti, macOS Mojave est déjà victime d’une grosse faille de sécurité | #CyberSecurity #Apple #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité.
Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.

Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.     

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

 

more...
Gust MEES's curator insight, September 25, 2018 2:13 PM

Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité.
Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.

Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.     

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Scooped by Gust MEES
Scoop.it!

Une faille de sécurité touche tous les Mac et PC Windows (sauf les Mac avec la puce T2) | #CyberSecurity #ColdBoot

Une faille de sécurité touche tous les Mac et PC Windows (sauf les Mac avec la puce T2) | #CyberSecurity #ColdBoot | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Une nouvelle faille découverte par F-Secure mettrait en danger presque tous les ordinateurs, portables comme de bureau, Mac et Windows, y compris si FileVault est activé.

Selon nos confrères de TechCrunch, la faille du firmware est liée au fait que presque toutes les machines Mac et Windows écrasent les données lorsqu’elles sont désactivées. Cette faille est basée sur une attaque dites « cold boot », où les pirates informatiques tentent de voler des données sur un ordinateur hors tension.

Olle Segerdahl et Pasi Saarinen de F-Secure ont découvert une vulnérabilité au sein du firmware qui permet de désactiver l'effacement des données. Toutefois, les individus malveillant devront avoir un accès physique à la machine convoitée.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

Une nouvelle faille découverte par F-Secure mettrait en danger presque tous les ordinateurs, portables comme de bureau, Mac et Windows, y compris si FileVault est activé.

Selon nos confrères de TechCrunch, la faille du firmware est liée au fait que presque toutes les machines Mac et Windows écrasent les données lorsqu’elles sont désactivées. Cette faille est basée sur une attaque dites « cold boot », où les pirates informatiques tentent de voler des données sur un ordinateur hors tension.

Olle Segerdahl et Pasi Saarinen de F-Secure ont découvert une vulnérabilité au sein du firmware qui permet de désactiver l'effacement des données. Toutefois, les individus malveillant devront avoir un accès physique à la machine convoitée.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple hacked by 16-year-old who “dreamed” of working for firm | #CyberSecurity #NobodyIsPerfect 

Apple hacked by 16-year-old who “dreamed” of working for firm | #CyberSecurity #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

An Australian teenager has admitted hacking into Apple’s internal network and stealing 90 GB worth of files.

The 16-year-old, who cannot be named for legal reasons, has pleaded guilty to breaking into Apple’s systems on multiple occasions over the course of a year, from his parent’s home in Melbourne’s suburbs.

According to a report in The Age, the young hacker claimed to be a “fan” of the company, who “dreamed” of working for Apple one day.

The teen is thought to have attempted to hide his identity using a variety of tools, such as VPN software. But after Apple eventually spotted the unauthorised access of their internal systems they informed the FBI, who in turn worked with the Australian Federal Police to track down the intruder.

A search of the teenager’s home last year saw law enforcement officers seize two Apple laptops with serial numbers that “matched the serial numbers of devices which accessed the internal systems”, according to a prosecutor.

In addition, a mobile phone and hard drive was also seized.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

An Australian teenager has admitted hacking into Apple’s internal network and stealing 90 GB worth of files.

The 16-year-old, who cannot be named for legal reasons, has pleaded guilty to breaking into Apple’s systems on multiple occasions over the course of a year, from his parent’s home in Melbourne’s suburbs.

According to a report in The Age, the young hacker claimed to be a “fan” of the company, who “dreamed” of working for Apple one day.

The teen is thought to have attempted to hide his identity using a variety of tools, such as VPN software. But after Apple eventually spotted the unauthorised access of their internal systems they informed the FBI, who in turn worked with the Australian Federal Police to track down the intruder.

A search of the teenager’s home last year saw law enforcement officers seize two Apple laptops with serial numbers that “matched the serial numbers of devices which accessed the internal systems”, according to a prosecutor.

In addition, a mobile phone and hard drive was also seized.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Exclusive: HP Leaves Mac Users Vulnerable to Fax Hacks | #Apple #CyberSecurity #NobodyIsPerfect

Exclusive: HP Leaves Mac Users Vulnerable to Fax Hacks | #Apple #CyberSecurity #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

HP Leaves Mac Users Vulnerable to Fax Hacks
Oftentimes when HP releases firmware updates for printers and multifunction devices, the company only makes the firmware available in the form of an EXE file — a Windows application. In spite of the severity of the Faxploit bugs, HP has not made an exception to this unfortunate practice.

Of the more than 150 affected models for which HP released firmware updates, approximately one quarter of them do not have a Mac-compatible firmware update installer available to download through HP's support site. Later in this article is a complete list of devices for which Mac-compatible firmware installation methods are not currently available.

This leaves companies and home users that only use macOS or Linux in a difficult position: unplug your fax line, or remain vulnerable to serious attacks.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

HP Leaves Mac Users Vulnerable to Fax Hacks
Oftentimes when HP releases firmware updates for printers and multifunction devices, the company only makes the firmware available in the form of an EXE file — a Windows application. In spite of the severity of the Faxploit bugs, HP has not made an exception to this unfortunate practice.

Of the more than 150 affected models for which HP released firmware updates, approximately one quarter of them do not have a Mac-compatible firmware update installer available to download through HP's support site. Later in this article is a complete list of devices for which Mac-compatible firmware installation methods are not currently available.

This leaves companies and home users that only use macOS or Linux in a difficult position: unplug your fax line, or remain vulnerable to serious attacks.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
No comment yet.