xcode даже при входе собирает аналитику
https://lapcatsoftware.com/articles/2025/2/5.html?__readwiseLocation=
https://lapcatsoftware.com/articles/2025/2/5.html?__readwiseLocation=
2👍2🔥2😭1🫡1
https://gist.github.com/dferg/0472269333be4aca6aaa21cf3b165c02
+
https://browserleaks.com/dns
вообще, инжектирование корректных сетевых настроек при _нескольких одновременных_ VPN подключениях
всегда были болью для ябловодных устройств
+
https://browserleaks.com/dns
вообще, инжектирование корректных сетевых настроек при _нескольких одновременных_ VPN подключениях
всегда были болью для ябловодных устройств
👀1
Forwarded from НеКасперский
Шестерит
Брешь в приложении Локатор от Apple выдаст местоположение вас и ваших устройств.
Уязвимость nRootTag позволяет хакерам отслеживать любое bluetooth-устройство без повышения привилегий. Вычислить постоянно меняющиеся адреса AirTag можно с помощью криптографических ключей и графических процессоров в 90% случаев.
В рамках эксперимента исследователи попытались отследить передвигающийся по городу ноутбук, им удалось уловить маршрут и геолокацию устройства с точностью до 3 метров.
Причём Apple уведомили о проблеме ещё 2024 году, только исправлять её они почему-то не торопятся.
Если ваша девушка просит делиться геопозицией, покажите ей этот пост 😉
НеКасперский
Брешь в приложении Локатор от Apple выдаст местоположение вас и ваших устройств.
Уязвимость nRootTag позволяет хакерам отслеживать любое bluetooth-устройство без повышения привилегий. Вычислить постоянно меняющиеся адреса AirTag можно с помощью криптографических ключей и графических процессоров в 90% случаев.
В рамках эксперимента исследователи попытались отследить передвигающийся по городу ноутбук, им удалось уловить маршрут и геолокацию устройства с точностью до 3 метров.
Причём Apple уведомили о проблеме ещё 2024 году, только исправлять её они почему-то не торопятся.
Если ваша девушка просит делиться геопозицией, покажите ей этот пост 😉
НеКасперский
Forwarded from Android Security & Malware
Trigon: developing a deterministic kernel exploit for iOS
https://alfiecg.uk/2025/03/01/Trigon.html
https://alfiecg.uk/2025/03/01/Trigon.html
Alfie CG
Trigon: developing a deterministic kernel exploit for iOS (part 1)
Background Vulnerability Experimentation Arbitrary physical mapping Dynamically finding our mapping base Finding the kernel base A10(X) A11 Non-KTRR devices Virtual kernel read/write Page table panic Brandon Azad’s method PV head table (again) IOSurface kernel…
Forwarded from Hacker News
Apple M3 Ultra (🔥 Score: 154+ in 1 hour)
Link: https://readhacker.news/s/6qnHf
Comments: https://readhacker.news/c/6qnHf
Link: https://readhacker.news/s/6qnHf
Comments: https://readhacker.news/c/6qnHf
Apple Newsroom
Apple reveals M3 Ultra, taking Apple silicon to a new extreme
Apple today announced M3 Ultra, offering the most powerful CPU and GPU in a Mac.
👍1
Forwarded from Mobile AppSec World (Yury Shabalin)
iOS-пентест без Jailbreak
Все мы знаем сложности в современном мире, где для того, чтобы удобно проанализировать приложение на iOS нужно устройство с Jailbreak. Но что делать, если в скупках и на авито уже закончились iPhone X, а приложение требует iOS 17+?
Ответ с подробными шагами по установке окружения есть в интересной статье. Авторы подробно рассказывают, как проводить полноценный анализ iOS-приложений на современных устройствах без джейлбрейка. Как скачать приложение с AppStore (с использованием Apple Configurator), как снять защиту FairPlay (твик Iridium), как подготовить сертификаты и переподписать приложение с дебаг-режимом и наконец подключиться к нему при помощи Objection и получить полный доступ к песочнице, хукам и т.д.
Очень интересная статья, для себя отметил несколько новых инструментов и техник.
Изучаем и пользуемся!
#iOS #Jailbreak #Pentest
Все мы знаем сложности в современном мире, где для того, чтобы удобно проанализировать приложение на iOS нужно устройство с Jailbreak. Но что делать, если в скупках и на авито уже закончились iPhone X, а приложение требует iOS 17+?
Ответ с подробными шагами по установке окружения есть в интересной статье. Авторы подробно рассказывают, как проводить полноценный анализ iOS-приложений на современных устройствах без джейлбрейка. Как скачать приложение с AppStore (с использованием Apple Configurator), как снять защиту FairPlay (твик Iridium), как подготовить сертификаты и переподписать приложение с дебаг-режимом и наконец подключиться к нему при помощи Objection и получить полный доступ к песочнице, хукам и т.д.
Очень интересная статья, для себя отметил несколько новых инструментов и техник.
Изучаем и пользуемся!
#iOS #Jailbreak #Pentest
Dvuln
Modern iOS Pentesting: No Jailbreak Needed - Dvuln
Dvuln is a specialist information security company founded by Australian cyber security specialists based out of Sydney, Melbourne and Brisbane
1🔥2
Forwarded from XOR
Media is too big
VIEW IN TELEGRAM
ChatGPT на macOS теперь сам редактирует код в IDE 😚
OpenAI обновила десктопное приложение: теперь ChatGPT может сам вносить изменения в код прямо в Xcode, VS Code и JetBrains.
Фича доступна пользователям Plus, Pro и Team. Обещают в скором времени сделать доступным и для всех остальных!
@xor_journal
OpenAI обновила десктопное приложение: теперь ChatGPT может сам вносить изменения в код прямо в Xcode, VS Code и JetBrains.
Фича доступна пользователям Plus, Pro и Team. Обещают в скором времени сделать доступным и для всех остальных!
@xor_journal
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Хакер — Xakep.RU
Макось зла. Исследуем методы закрепления в macOS #статьи #подписчикам
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
https://xakep.ru/2025/03/11/macos-persistence/
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
https://xakep.ru/2025/03/11/macos-persistence/
🥰1
Forwarded from concertzaal
Срочно обновляем iOS и macOS — в iPhone, Mac и iPad нашли опасную уязвимость. Apple призывает 1,4 млрд пользователей обновиться прямо сейчас.
@concertzaal
В WebKit (движке Safari) нашли критическая дыру, через которую хакеры массово обходят защиту и выполняют действия на устройствах пользователей.
Открываем «Настройки» → «Основные» → Обновление ПО → ставим iOS 18.3.2
@concertzaal
1👍1🔥1🤔1
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Секретики
Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.
По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.
Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.
Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.
А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.
Где-то тихо улыбаются ведрофонеры 🤪
НеКасперский
Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.
По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.
Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.
Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.
А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.
Где-то тихо улыбаются ведрофонеры 🤪
НеКасперский
1🔥3
Forwarded from IPA News
«Пароли»
Проблему обнаружил разработчик Mysk. Если злоумышленник находился в той же
IPA News. Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Social Engineering
• На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.
• На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.
• О возможности извлечения данных из телефонов в состоянии
«iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.• Содержание следующее:
- Что открывается исследователю:
- Данные, идентифицирующие пользователя:
- Используемые приложения:
• Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Social Engineering
видал в сети маньячелл, которые пытались восстановить данные со сброшенных розовых айфонов, выложенных на авито разными мадамами < (не путать с уравлялкой raid-массивами)
👍4❤1🔥1🤣1🙈1
Forwarded from Голос Маньяка
Media is too big
VIEW IN TELEGRAM
📱💥 Когда iPhone мог быть настоящим Mac!
Если ты думаешь, что кастомизация в iOS началась с виджетов и смены иконок – ты просто не видел, что творилось в эпоху джейлбрейка на iOS 6! 😳
👀 Чекни видео: iPhone превращается в полноценный Mac с:
💻 Оконным режимом – запуск приложений в отдельных окнах!
🖥 Полноценным доком – прямо как на macOS!
⚡ Кастомными анимациями и темами – на любой вкус!
🔥 Такое было возможно благодаря джейлбрейку – Сейчас даже на iPad такого нет… А ведь когда-то это было реальностью!
❓ Помнишь эту эпоху? Ставил джейл? А может, впервые видишь, что iPhone мог быть ТАКИМ? 🤯
@Maniacvoice 🎤🤪
Если ты думаешь, что кастомизация в iOS началась с виджетов и смены иконок – ты просто не видел, что творилось в эпоху джейлбрейка на iOS 6! 😳
👀 Чекни видео: iPhone превращается в полноценный Mac с:
💻 Оконным режимом – запуск приложений в отдельных окнах!
🖥 Полноценным доком – прямо как на macOS!
⚡ Кастомными анимациями и темами – на любой вкус!
🔥 Такое было возможно благодаря джейлбрейку – Сейчас даже на iPad такого нет… А ведь когда-то это было реальностью!
❓ Помнишь эту эпоху? Ставил джейл? А может, впервые видишь, что iPhone мог быть ТАКИМ? 🤯
@Maniacvoice 🎤🤪
1😁2
Forwarded from Proxy Bar
Forwarded from Hacker News
CVE-2024-54471: Leaking Passwords (and More!) on macOS (🔥 Score: 152+ in 3 hours)
Link: https://readhacker.news/s/6rhtf
Comments: https://readhacker.news/c/6rhtf
Link: https://readhacker.news/s/6rhtf
Comments: https://readhacker.news/c/6rhtf
Watch This Space
Leaking Passwords (and more!) on macOS | Watch This Space
A security research blog.
👍1🔥1