iOS

Apple iOS

ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

...
ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

Компания ИнфоТеКС и компания «Киберника» заключили партнерское соглашение. В рамках сотрудничества компании представят совместное решение — многофункциональную систему связи с сертифицированной криптографической защитой данных, разработанной компанией ИнфоТеКС.

Обзор платформы JaCarta от Аладдин Р. Д.

...
Обзор платформы JaCarta от Аладдин Р. Д.

В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы.

Исследователи придумали, как обойти блокировку на устройствах Apple

...
Исследователи придумали, как обойти блокировку на устройствах Apple

В гаджетах Apple обнаружен очередной баг, который позволяет обойти блокировку активации. Блокировка включается, если для устройства была активирована функция «Найти iPhone», позволяющая предотвратить использование iPhone, iPad, iPod touch или Apple Watch посторонними лицами в случае потери или кражи гаджетов.

Mozilla запускает ориентированный на приватность браузер для iOS

...
Mozilla запускает ориентированный на приватность браузер для iOS

На этой неделе Mozilla выпустили для iOS Firefox Focus – браузер, ориентированный на конфиденциальность в сети. Он позволяет обеспечить пользователям повышенный уровень приватности при работе в интернете со своих смартфонов и планшетов.

Эксперты предупреждают, журналы вызовов iPhone синхронизируются с iCloud

...
Эксперты предупреждают, журналы вызовов iPhone синхронизируются с iCloud

Журнал всех телефонных звонков устройств iPhone, работающих под управлением ОС iOS 8 и выше могут быть автоматически синхронизированы с iCloud. Elcomsoft предупреждают о том, что такой подход может быть опасен тем, что третьи лица могут получить доступ к этой информации.

Обход экрана блокировки в iOS предоставляет доступ к контактам и фото

...
Обход экрана блокировки в iOS предоставляет доступ к контактам и фото

Предстоящие обновления iOS от Apple, вероятно, будут включать в себя исправление обнаруженного недавно метода обхода экрана блокировки. Благодаря этому методу можно получить доступ к контактам и фотографиям пользователей iPhone и iPad.

Apple ID под прицелом мошенников

...
Apple ID под прицелом мошенников

ESET предупреждает о росте активности мошенников, которые специализируются на взломах Apple ID. Мошенники рассылают SMS от лица Apple. В сообщениях говорится, что срок действия учетной записи Apple ID истекает, либо что аккаунт временно заблокирован в целях безопасности.

ESET предупреждает о росте активности мошенников, которые специализируются на взломах Apple ID. Мошенники рассылают SMS от лица Apple. В сообщениях говорится, что срок действия учетной записи Apple ID истекает, либо что аккаунт временно заблокирован в целях безопасности. " />

57% заблокированных устройств попавших в руки ФБР, были успешно взломаны

...
57% заблокированных устройств попавших в руки ФБР, были успешно взломаны

Предcтавители правоохранительных органов в наши дни часто оказываются в ситуации, когда на руках у следствия находится некий гаджет, который нужно разблoкировать и изучить. Достаточно вспомнить скандал, разразившийся в этом году из-за взлoма iPhone террориста, когда противостояние Apple и ФБР едва не окончилось затяжной судeбной тяжбой.

Хакеры могут использовать Twitter, LinkedIn в iOS для совершения звонков

...
Хакеры могут использовать Twitter, LinkedIn в iOS для совершения звонков

Приложения для iOS, среди которых Twitter, LinkedIn и возможно другие, не менее популярные, могут использоваться хакерами для совершения телефонных звонков на произвольные номера. Также, используя эту схему, злоумышленники могут и препятствовать совершению звонков пользователем.

Android и iOS устройств уязвимы перед атаками через OAuth 2.0 протокол

...
Android и iOS устройств уязвимы перед атаками через OAuth 2.0 протокол

Трое спeциалистов из Китайского университета Гонконга предупредили на конференции Black Hat Europe (PDF), что в большинстве приложений использование технoлогии единого входа (Single-Sign-On, SSO) через протокол OAuth 2.0 может быть небезoпасно.