What's on my iPhone 12 | Productivity HACKS!
Złośliwe aplikacje iPhone, które Apple nieświadomie aprobuje, mogą zaatakować nawet iPhone'y bez jailbreaka, twierdzi deweloper, ale eksperci od bezpieczeństwa twierdzą, że to nie są wstrząsające wiadomości.
"Jeśli rozumiesz sposób, w jaki bezpieczeństwo iPhone'a działa, nie sądzę, że jest to niespodzianka ", powiedział Charlie Miller, analityk niezależnych analityków bezpieczeństwa, który w lipcu wykazał podatność na SMS-y, która może pozwolić hakerom przejąć telefon.
Nicholas Seriot, szwajcarski producent iPhone'a, opisała aplikację typu proof-of-concept (PDF) o nazwie SpyPhone, która umożliwia wykopywanie i modyfikowanie kontaktów, znajdowanie wcześniejszych wyszukiwań w Internecie, przechowywanie lokalizacji GPS i Wi-Fi oraz kopiowanie wszystkiego, co kiedykolwiek wpisałeś w telefonie, z wyjątkiem haseł. (Nie, nie możesz pobrać go ze sklepu App Store.)
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Dane Serji nie stanowią bezpośredniego zagrożenia dla twoich haseł lub e-maili ale może to być interesujące dla marketerów, spamerów, złodziei, konkurentów i funkcjonariuszy organów ścigania, mówi.
Dino Dai Zovi, badacz bezpieczeństwa i autor "The Mac Hacker's Handbook", powiedział w wywiadzie, że obawy wzbudziło Seriot są ważne. Recenzenci Apple mogą łatwo wykorzenić aplikacje, które, powiedzmy, czytają książkę adresową i wysyłają zawartość do spamerów. Ale trudniej jest wykryć aplikację, której metody są mniej bezpośrednie, na przykład po wykonaniu skryptu z serwera WWW po pobraniu. Także recenzenci App Store są tylko ludźmi i są pod presją, by zatwierdzać więcej aplikacji niż jakakolwiek inna platforma.
Zarówno Dai Zovi, jak i Miller zauważyli, że raport Seriot przedstawia filozofię Apple, która różni się od otwartych platform, takich jak Android.
Apple ma uniwersalne podejście do dostępu do danych, więc jeśli pobiorę grę, może ona technicznie uzyskać dostęp do moich kontaktów i wpisu na klawiaturze. W systemie Android użytkownicy otrzymują informacje o tym, jakie dane są dostępne podczas instalowania aplikacji, ale proces oceny nie jest tak ścisły. Badania Seriot w istocie wymieniają wszystkie rzeczy, których złośliwa aplikacja mogłaby użyć zgodnie z podejściem Apple, i zauważa, że tylko cenzorzy Apple stoją na drodze.
"W dużej mierze zależy od użytkowników, aby zdecydować, czego chcą," powiedział Dai Zovi. "Czy chcą większej swobody przy większym ryzyku tego rodzaju oprogramowania szpiegującego, czy też chcą zapewnień - choć niedoskonałych zapewnień - dostarczanych przez Apple, który przegląda te aplikacje?"
Naprawianie ClickJacking przez IE8 nie pomaga, eksperci mówią
Eksperci ds. Bezpieczeństwa twierdzą, że ochrona kliknięć IE8 Microsoftu nie rozwiąże problemu.
Niektórzy zaskoczeni przez DOJ Tech Hiring Investigation
Niektórzy eksperci antymonopolowi twierdzą, że są zaskoczeni dochodzeniem Departamentu Sprawiedliwości w sprawie praktyk związanych z zatrudnianiem tech.
Dlaczego program nie jest złośliwy, jeśli instaluje dodatkowe, niechciane oprogramowanie?
Procedura instalacji iLivid zawiera kilka niechciane programy na komputerze Threaddy'ego. Dlaczego Norton nie zablokował programu jako złośliwego oprogramowania?