Forwarded from Cydiaguide - новости про джейлбрейк, обзоры твиков
Студент MIT продемонстрировал kernel exploit для Apple Vision Pro
Студент Joseph Ravichandran поделился изображениями приложения, которое он создал для Vision Pro, с кнопкой «Crash My Vision Pro» и эмодзи-черепом в шлеме Vision Pro.
При нажатии кнопки Vision Pro вылетает. Когда устройство снова включается, появляется сообщение о том, что необходима перезагрузка, и шлем потухнет по истечении 30 секунд.
Это первый эксплойт для Vision Pro. Эксплойт – ключевая составляющая джейлбрейка. Джейлбрейк, в свою очередь, позволяет устанавливать неавторизованное ПО, модифицировать внешний вид системы и разблокировать функции, которые Apple ограничивает системой.
Джозеф ничего не пишет о джейлбрейке или планах выпускать эксплойт публично. Тем не менее, было бы неплохо в будущем получить джейлбрейк Vision Pro.
@apple_stuff
Студент Joseph Ravichandran поделился изображениями приложения, которое он создал для Vision Pro, с кнопкой «Crash My Vision Pro» и эмодзи-черепом в шлеме Vision Pro.
При нажатии кнопки Vision Pro вылетает. Когда устройство снова включается, появляется сообщение о том, что необходима перезагрузка, и шлем потухнет по истечении 30 секунд.
Это первый эксплойт для Vision Pro. Эксплойт – ключевая составляющая джейлбрейка. Джейлбрейк, в свою очередь, позволяет устанавливать неавторизованное ПО, модифицировать внешний вид системы и разблокировать функции, которые Apple ограничивает системой.
Джозеф ничего не пишет о джейлбрейке или планах выпускать эксплойт публично. Тем не менее, было бы неплохо в будущем получить джейлбрейк Vision Pro.
@apple_stuff
🔥3
Forwarded from Похек (Сергей Зыбнев)
Учимся ломать мобилки с Frida Labs
#мобилки #mobile_pentest
Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.
Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer
Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re
🌚 @poxek
#мобилки #mobile_pentest
Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.
Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer
Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Похек
Пентест мобилок в 19 веке
Forwarded from opennet.ru
Компания Apple опубликовала код ядра и системных компонентов macOS 14.3 https://opennet.ru/60563/
www.opennet.ru
Компания Apple опубликовала код ядра и системных компонентов macOS 14.3
Компания Apple опубликовала исходные тексты низкоуровневых системных компонентов операционной системы macOS 14.3 (Sonoma), в которых используется свободное программное обеспечение, включая составные части Darwin и прочие компоненты, программы и библиотеки…
🔥2
Forwarded from Нейродвиж
This media is not supported in your browser
VIEW IN TELEGRAM
Самая страшная вещь в Vision Pro — выскакивающие окна с предложением подключиться к публичному Wi-Fi.
Когда-нибудь кто-то точно словит от этого инфаркт.
Когда-нибудь кто-то точно словит от этого инфаркт.
🤣6🙉2
Forwarded from Информация опасносте
Сначала Эпол рассказывает о том, какой безопасный App Store и как нельзя разрешать альтернативы, потому что начнется хаос и анархия.
Потом LastPass предупреждает о том, что в официальном App Store водится фейковый менеджер паролей, всячески прикидывающийся LastPass.
https://blog.lastpass.com/2024/02/warning-fraudulent-app-impersonating-lastpass-currently-available-in-apple-app-store/
Потом LastPass предупреждает о том, что в официальном App Store водится фейковый менеджер паролей, всячески прикидывающийся LastPass.
https://blog.lastpass.com/2024/02/warning-fraudulent-app-impersonating-lastpass-currently-available-in-apple-app-store/
Lastpass
Warning: Fraudulent App Impersonating LastPass Currently Available in Apple App Store - The LastPass Blog
UPDATE The fraudulent app was removed from the Apple App Store on February 8. We will continue to monitor for fraudulent applications and take appropriate action as necessary.
Forwarded from Ежедневные новости про Apple | Apple Pro Daily News
В сети расходится информация, что на iOS 17.4 (которая, напоминаем, находится в стадии тестирования и там может ломаться что угодно и как угодно) стали недоступны PWA-приложения. Это веб-приложения, которые работают на iOS после добавления ярлыка сайта на экран Домой. В России таким пользуется огромная доля банков и сервисов, у которых удалили приложения в App Store и работают там даже уведомления через WebPush.
Опровергаем: PWA-приложения на устройствах с регионом Россия и другим, из страны не из ЕС на iOS 17.4 Beta – работают без изменений!
Однако проблема с полноценной доступностью PWA-приложений на iOS 17.4 наблюдается, но только в странах ЕС, с установленным в Настройках регионом такой страны. Всё потому, что Apple открывает доступ к сторонним браузерным движкам для пользователей из Европейского Союза, а там может происходить ошибка при добавлении ярлыка на экран Домой. Это, скорее всего, поправят в будущих обновлениях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mobile AppSec World (Yury Shabalin)
Использование GDB для отладки нативных библиотек в Android и iOS-приложениях
Очень интересная статья, даже, наверное, мануал, по использованию gdb для отладки нативных библиотек.
Очень советую попробовать пройти все шаги, описанные в статье, познакомитесь с кучей разнообразных инструментов.
Тут и jadx, ghidra и radare2 и jeb. В общем, весь арсенал, который можно попробовать использовать в прикладной задаче.
Для себя много интересных моментов выявил, так что настоятельно рекомендую. Хоть иногда и не совсем понятно, что надо сделать, но все таки интересно :D
#gdb #jadx #native
Очень интересная статья, даже, наверное, мануал, по использованию gdb для отладки нативных библиотек.
Очень советую попробовать пройти все шаги, описанные в статье, познакомитесь с кучей разнообразных инструментов.
Тут и jadx, ghidra и radare2 и jeb. В общем, весь арсенал, который можно попробовать использовать в прикладной задаче.
Для себя много интересных моментов выявил, так что настоятельно рекомендую. Хоть иногда и не совсем понятно, что надо сделать, но все таки интересно :D
#gdb #jadx #native
Medium
How to debug Android/iOS native library using GDB debugger?
Hi Guys, after a long time, I am writing a new blog that will help you guys while performing Android/iOS penetration testing. I am going…
Forwarded from НеКасперский
Отключаем уведомления
Исследователи из Mysk сообщили, что push-уведомления приложений для iOS фоново собирают пользовательские данные.
Возможность обходить ограничения Apple на фоновую активность появилась с внедрением iOS 10. Этой функцией пользуются такие приложения как Facebook, LinkedIn, TikTok, Bing и др.
Собранная информация содержит сведения о языковых параметрах, памяти, модели устройства, состоянии аккумулятора и других настройках.
Хуже всего, что эти данные могут использоваться для снятия цифрового отпечатка, что даёт возможность отслеживать действия пользователя в приложениях и настраивать таргетированную рекламу в обход ограничений iOS.
Весной этого года Apple удалит из App Store приложения, нарушающие требования компании.
НеКасперский
Исследователи из Mysk сообщили, что push-уведомления приложений для iOS фоново собирают пользовательские данные.
Возможность обходить ограничения Apple на фоновую активность появилась с внедрением iOS 10. Этой функцией пользуются такие приложения как Facebook, LinkedIn, TikTok, Bing и др.
Собранная информация содержит сведения о языковых параметрах, памяти, модели устройства, состоянии аккумулятора и других настройках.
Хуже всего, что эти данные могут использоваться для снятия цифрового отпечатка, что даёт возможность отслеживать действия пользователя в приложениях и настраивать таргетированную рекламу в обход ограничений iOS.
Весной этого года Apple удалит из App Store приложения, нарушающие требования компании.
НеКасперский
Forwarded from SecAtor
Bitdefender сообщают о новом бэкдоре RustDoor для macOS, который, по-видимому, связан с известными штаммами ransomware Black Basta и Alphv/BlackCat.
Вредоносная программа выдает себя за Visual Studio, поддерживает архитектуры Intel и Arm и, судя по всему, активна с ноября 2023 года, оставаясь незамеченной почти три месяца.
Исследователи Bitdefender выявили несколько вариантов вредоносного ПО, все из которых имеют одинаковую функциональность бэкдора, но с небольшими вариациями.
Все проанализированные образцы поддерживают несколько команд для сбора и эксфильтарции файлов, а также сведений о зараженной машине. Информация отправляется на сервер управления (C2) для создания идентификатора жертвы, который используется в последующей связи.
Первый вариант бэкдора, появившийся в ноябре 2023 года, скорее всего, был тестовой версией, в которой отсутствовал полный механизм сохранения, а также содержался файл plist с именем «test».
Второй вариант, впервые появившийся в конце ноября, имел файлы большего размера и содержал сложную конфигурацию JSON, а также скрипт Apple для извлечения определенных заметок и документов из папок «Документы» и «Рабочий стол».
Вредоносная программа копирует документы в скрытую папку и сжимает их в ZIP-архив перед отправкой на командный сервер.
Bitdefender обнаружил, что файл конфигурации RustDoor содержит параметры для маскировки под различные приложения, а также параметры для настройки диалогового окна поддельного пароля администратора.
Некоторые конфигурации также включают конкретные инструкции о том, какие данные собирать, например максимальный размер и максимальное количество файлов, а также списки целевых расширений и каталогов или каталогов, которые следует исключить.
Поддерживает четыре механизма сохранения: использование cronjobs, использование LaunchAgents (приводящее к выполнению при входе в систему), изменение файла для обеспечения выполнения при открытии нового сеанса ZSH и добавление двоичного файла в док-станцию.
Bitdefender также обнаружил третий вариант бэкдора, который, похоже, является оригинальным. Впервые замеченный 2 ноября, не включает сценария Apple и встроенной конфигурации.
Хотя текущей информации по Trojan.MAC.RustDoor недостаточно, чтобы с уверенностью отнести эту кампанию к конкретному злоумышленнику, артефакты и IoC все же предполагают возможную связь с вымогателями.
По словам Bitdefender, RustDoor использует три C2-сервера, ранее связанных с кампаниями по вымогательству Black Basta и Alphv/BlackCat.
Причем последняя является первой ransomware, написанной на языке программирования Rust.
Вредоносная программа выдает себя за Visual Studio, поддерживает архитектуры Intel и Arm и, судя по всему, активна с ноября 2023 года, оставаясь незамеченной почти три месяца.
Исследователи Bitdefender выявили несколько вариантов вредоносного ПО, все из которых имеют одинаковую функциональность бэкдора, но с небольшими вариациями.
Все проанализированные образцы поддерживают несколько команд для сбора и эксфильтарции файлов, а также сведений о зараженной машине. Информация отправляется на сервер управления (C2) для создания идентификатора жертвы, который используется в последующей связи.
Первый вариант бэкдора, появившийся в ноябре 2023 года, скорее всего, был тестовой версией, в которой отсутствовал полный механизм сохранения, а также содержался файл plist с именем «test».
Второй вариант, впервые появившийся в конце ноября, имел файлы большего размера и содержал сложную конфигурацию JSON, а также скрипт Apple для извлечения определенных заметок и документов из папок «Документы» и «Рабочий стол».
Вредоносная программа копирует документы в скрытую папку и сжимает их в ZIP-архив перед отправкой на командный сервер.
Bitdefender обнаружил, что файл конфигурации RustDoor содержит параметры для маскировки под различные приложения, а также параметры для настройки диалогового окна поддельного пароля администратора.
Некоторые конфигурации также включают конкретные инструкции о том, какие данные собирать, например максимальный размер и максимальное количество файлов, а также списки целевых расширений и каталогов или каталогов, которые следует исключить.
Поддерживает четыре механизма сохранения: использование cronjobs, использование LaunchAgents (приводящее к выполнению при входе в систему), изменение файла для обеспечения выполнения при открытии нового сеанса ZSH и добавление двоичного файла в док-станцию.
Bitdefender также обнаружил третий вариант бэкдора, который, похоже, является оригинальным. Впервые замеченный 2 ноября, не включает сценария Apple и встроенной конфигурации.
Хотя текущей информации по Trojan.MAC.RustDoor недостаточно, чтобы с уверенностью отнести эту кампанию к конкретному злоумышленнику, артефакты и IoC все же предполагают возможную связь с вымогателями.
По словам Bitdefender, RustDoor использует три C2-сервера, ранее связанных с кампаниями по вымогательству Black Basta и Alphv/BlackCat.
Причем последняя является первой ransomware, написанной на языке программирования Rust.
Bitdefender Labs
New macOS Backdoor Written in Rust Shows Possible Link with Windows Ransomware Group
UPDATE:
Following our initial release, we have been contacted by our fellow researchers at Jamf who were able to identify three more samples that act like first-stage payloads.
Following our initial release, we have been contacted by our fellow researchers at Jamf who were able to identify three more samples that act like first-stage payloads.
Forwarded from Hide01
Enciphers | iOS Application Security (2023) Released in RedBlue™ 🔥
Want access to the private group?
Buying guide => t.me/RedBlueTM/6
If you don't have crypto, you could send through Binance.com, coinbase.com, paybis.com or any other exchange works on your country. if you need to ask a qustion we are ready to answer it at @Hide01Bot or @DarkGateway
کاربران ایرانی اما میتوانند از طریق لینک زیر لینک عضویت گروه را خریداری نمایند 👇🏻
beta.hide01.ir/redbluetm
@Hide01
@RedBlueTM
Want access to the private group?
Buying guide => t.me/RedBlueTM/6
If you don't have crypto, you could send through Binance.com, coinbase.com, paybis.com or any other exchange works on your country. if you need to ask a qustion we are ready to answer it at @Hide01Bot or @DarkGateway
کاربران ایرانی اما میتوانند از طریق لینک زیر لینک عضویت گروه را خریداری نمایند 👇🏻
beta.hide01.ir/redbluetm
@Hide01
@RedBlueTM
Forwarded from Помощник iOS | Helper iOS
Media is too big
VIEW IN TELEGRAM
Установка и взгляд на Fedora Asahi Remix (MacBook Arm).
-
00:00 - Начало
00:24 - Установка
02:53 - Переход в Recovery
03:21 - Разбор полётов
04:51 - Подключение iPhone
05:07 - Удаление
Расписывать плюсы и минусы не буду. Зато есть спорные моменты, о которых стоит упомянуть.
• Звук. Не такой качественный, как его хвалили. Возможно, он лучше, чем у других устройств под управлением Linux, но явно не лучше стандартного звучания.
• Режим сна. Устройство продолжает расходовать заряд, находясь в данном режиме. Чуда не произошло, всё аналогично тому, что раньше ставили(если ставили) на MacBook с процессором Intel.
• Аккумулятор. Заряд уходит быстрей.
Первый и последний пункт - сугубо мои ощущения, возможно, у других будет по-другому.
Вывод: Альтернативная ОС нужна, а возможность её установить только радует. Однако не каждый захочет использовать её в таком виде. Команде предстоит проделать ещё много работы, чтобы довести всё до ума.
-
Интересное по теме: https://t.me/Helper_iOS/822
-
00:00 - Начало
00:24 - Установка
02:53 - Переход в Recovery
03:21 - Разбор полётов
04:51 - Подключение iPhone
05:07 - Удаление
Расписывать плюсы и минусы не буду. Зато есть спорные моменты, о которых стоит упомянуть.
• Звук. Не такой качественный, как его хвалили. Возможно, он лучше, чем у других устройств под управлением Linux, но явно не лучше стандартного звучания.
• Режим сна. Устройство продолжает расходовать заряд, находясь в данном режиме. Чуда не произошло, всё аналогично тому, что раньше ставили
• Аккумулятор. Заряд уходит быстрей.
Первый и последний пункт - сугубо мои ощущения, возможно, у других будет по-другому.
Вывод: Альтернативная ОС нужна, а возможность её установить только радует. Однако не каждый захочет использовать её в таком виде. Команде предстоит проделать ещё много работы, чтобы довести всё до ума.
-
Интересное по теме: https://t.me/Helper_iOS/822
Forwarded from Воробей
Apple опубликовала документ про 🤚 конфиденциальность 🥽 Vision Pro, интересное:
1. Куда смотрите не передается ни в Apple, ни разработчикам
2. По умолчанию приложения не имеют доступ к окружению
3. Персоны создаются и хранятся только на устройстве
4. Optic ID зашифрован и хранится локально
🍎 На самом деле разработчики могут трекать ваш взгляд через ховеры — это когда смотрите на кнопку и она выделяется. На безопасность не влияет
1. Куда смотрите не передается ни в Apple, ни разработчикам
2. По умолчанию приложения не имеют доступ к окружению
3. Персоны создаются и хранятся только на устройстве
4. Optic ID зашифрован и хранится локально
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Apple Developer Bot
💻 Топ-5 репозиториев на GitHub за 14 февраля
hidden +25⭐
An ultra-light MacOS utility that helps hide menu bar icons
swift-composable-architecture +11⭐
A library for building applications in a consistent and understandable way, with composition, testing, and ergonomics in mind.
Amethyst +10⭐
Automatic tiling window manager for macOS à la xmonad.
tuist +6⭐
🚀 Create, maintain, and interact with Xcode projects at scale
SwiftUIX +6⭐
An exhaustive expansion of the standard SwiftUI library.
hidden +25⭐
An ultra-light MacOS utility that helps hide menu bar icons
swift-composable-architecture +11⭐
A library for building applications in a consistent and understandable way, with composition, testing, and ergonomics in mind.
Amethyst +10⭐
Automatic tiling window manager for macOS à la xmonad.
tuist +6⭐
🚀 Create, maintain, and interact with Xcode projects at scale
SwiftUIX +6⭐
An exhaustive expansion of the standard SwiftUI library.
Forwarded from Russian OSINT
В октябре 2023 года исследователи Group-IB сообщили о ранее неизвестном
Подразделение Threat Intelligence Group-IB активно следило за этой угрозой и обнаружило целый кластер агрессивных банковских троянцев, использующихся для атак в Азиатско-Тихоокеанском регионе (APAC), об этом сообщается в новом отчёте.
Находкой для специалистов стал сложный мобильный троянец 📱GoldPickaxe.iOS, разработанный специально для пользователей iOS.
Как выяснили исследователи,🕸 GoldPickaxe.iOS способен собирать👁 биометрические данные распознавания лица [facial recognition data], удостоверяющие личность документы и перехватывать SMS.
Please open Telegram to view this post
VIEW IN TELEGRAM