Forwarded from Ежедневные новости про Apple | Apple Pro Daily News
Apple выпустила обновление ПО для клавиатур Magic Keyboard – firmware update 2.0.6
Внутри исправление уязвимости Bluetooth (CVE-2024-0230), которая использовалась для получения физического доступа к аксессуару и могла извлечь ключ сопряжения Bluetooth для отслеживания трафика беспроводного соединения. Проблема управления сеансом была решена, компания благодарит за подсказку сотрудника SkySafe.
Новая версия ПО доступна для Magic Keyboard, Magic Keyboard (2021), Magic Keyboard с цифровой клавиатурой, Magic Keyboard с Touch ID и Magic Keyboard с Touch ID + цифровой
клавиатурой.
Установка происходит автоматически в фоновом режиме в момент активного сопряжения клавиатуры Magic Keyboard с устройством на macOS, iOS, iPadOS или tvOS. Проверить текущую версию ПО можно в настройках Bluetooth на вашем Mac: Системные настройки > Bluetooth > Кнопка информации ⓘ рядом с названием клавиатуры.
Внутри исправление уязвимости Bluetooth (CVE-2024-0230), которая использовалась для получения физического доступа к аксессуару и могла извлечь ключ сопряжения Bluetooth для отслеживания трафика беспроводного соединения. Проблема управления сеансом была решена, компания благодарит за подсказку сотрудника SkySafe.
Новая версия ПО доступна для Magic Keyboard, Magic Keyboard (2021), Magic Keyboard с цифровой клавиатурой, Magic Keyboard с Touch ID и Magic Keyboard с Touch ID + цифровой
клавиатурой.
Установка происходит автоматически в фоновом режиме в момент активного сопряжения клавиатуры Magic Keyboard с устройством на macOS, iOS, iPadOS или tvOS. Проверить текущую версию ПО можно в настройках Bluetooth на вашем Mac: Системные настройки > Bluetooth > Кнопка информации ⓘ рядом с названием клавиатуры.
👍1
iPhone:~ root# pinned «Новая угроза безопасности вашего устройства (TrollStore). - На днях разработчик EntySec представил SeaShell Framework с открытым исходным кодом. Пользователи в сети интернет уже прозвали проект "Вредоносным ПО" для TrollStore. SeaShell Framework — платформа…»
Forwarded from Hacker News
Apple built iCloud to store billions of databases (🔥 Score: 160+ in 2 hours)
Link: https://readhacker.news/s/5YfnA
Comments: https://readhacker.news/c/5YfnA
Link: https://readhacker.news/s/5YfnA
Comments: https://readhacker.news/c/5YfnA
Engineerscodex
How Apple built iCloud to store billions of databases
Apple uses Cassandra and FoundationDB for CloudKit, their cloud backend service. We take a look into how exactly each is used within their cloud and the problems they've solved.
Forwarded from Demin’s Lounge (Maksim Demin)
Все 3 версии(256гб, 512гб, 1тб) уже раскуплены на старт и доставка предлагается на середину марта.
Также были показаны различные аксессуары для новинки.
Кстати, заказать можно только сделав скан головы с помщью Face ID на iPhone или iPad Pro через приложение Apple Store или по специальному QR коду.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker News
Free and Open Source Alternative to Airdrop (🔥 Score: 158+ in 2 hours)
Link: https://readhacker.news/s/5YxvS
Comments: https://readhacker.news/c/5YxvS
Link: https://readhacker.news/s/5YxvS
Comments: https://readhacker.news/c/5YxvS
Forwarded from Mobile AppSec World (Yury Shabalin)
Гайд для начинающих в iOS
Ребята из компании Onsec.io написали несколько статей для начинающих по анализа iOS-приложений. На данный момент вышло две статьи.
Первая про процедуру Jailbreak устройства, на котором будут происходить все дальнейшие эксперименты. Написано весьма неплохо, но поверьте, при работе с palera1n вас ждет много интересных открытий ;)
Вторая уже про первичный анализ приложения и про перехват трафика в приложении (а так же базовые способы снятия пиннинга).
Статьи для начинающих, более продвинутым пользователям будет вряд ли полезны, но тем не менее аудитория разная, так что может быть интересно тем, кто только начинает свой непростой путь ;)
Как отправная точка вполне.
#ios #beginners #pentest
Ребята из компании Onsec.io написали несколько статей для начинающих по анализа iOS-приложений. На данный момент вышло две статьи.
Первая про процедуру Jailbreak устройства, на котором будут происходить все дальнейшие эксперименты. Написано весьма неплохо, но поверьте, при работе с palera1n вас ждет много интересных открытий ;)
Вторая уже про первичный анализ приложения и про перехват трафика в приложении (а так же базовые способы снятия пиннинга).
Статьи для начинающих, более продвинутым пользователям будет вряд ли полезны, но тем не менее аудитория разная, так что может быть интересно тем, кто только начинает свой непростой путь ;)
Как отправная точка вполне.
#ios #beginners #pentest
ONSEC: Boutique Penetration Testing Agency
Lab for pentesting iOS applications. Part 1
Introduction
Goal: prepare a lab for pentesting iOS applications and MiTM traffic using Frida and BurpSuite.
This step-by-step guide consists of two parts. The first part is dedicated to preparing the equipment (installing the required software and jailbreaking…
Goal: prepare a lab for pentesting iOS applications and MiTM traffic using Frida and BurpSuite.
This step-by-step guide consists of two parts. The first part is dedicated to preparing the equipment (installing the required software and jailbreaking…
Forwarded from SecAtor
Apple продолжает гонку за лидерство за числу 0-day в своих решениях уже в новом 2024 году.
Компания выпустила обновления безопасности для устранения используемой в атаках уязвимости, затрагивающей iPhone, Mac и Apple TV (iOS, macOS, tvOS).
Проблема отслеживается как CVE-2024-23222 и влияет на WebKit.
Успешная эксплуатация позволяет выполнять произвольный вредоносный код на устройствах под управлением уязвимых версий ПО после открытия вредоносной веб-страницы.
Apple пока не сообщает о том, кто раскрыл ошибку, но подтвердила эксплуатацию в реальных, по всей видимости, целевых атаках без каких-либо подробностей.
CVE-2024-23222 устранена путем улучшения проверок в iOS 16.7.5 и более поздних версиях, iPadOS 16.7.5 и более поздних версиях, macOS Monterey 12.7.3 и более поздних версиях, а также в tvOS 17.3 и более поздних версиях.
Полный список устройств, на которые влияет эта уязвимость WebKit 0-day, довольно широк, затрагивая как старые, так и новые модели, в том числе:
- iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения, iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма 1-го поколения.
- iPhone XS и новее, iPad Pro 12,9 дюйма 2-го поколения и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 6-го поколения и новее, iPad mini 5-го поколения и новее позже
- Компьютеры Mac под управлением macOS Monterey и более поздних версий
- Apple TV HD и Apple TV 4K (все модели)
Помимо нее Apple также выпустила исправления двух других ноябрьских WebKit 0-day (CVE-2023-42916 и CVE-2023-42917) для устаревших моделей iPhone и iPad.
Компания выпустила обновления безопасности для устранения используемой в атаках уязвимости, затрагивающей iPhone, Mac и Apple TV (iOS, macOS, tvOS).
Проблема отслеживается как CVE-2024-23222 и влияет на WebKit.
Успешная эксплуатация позволяет выполнять произвольный вредоносный код на устройствах под управлением уязвимых версий ПО после открытия вредоносной веб-страницы.
Apple пока не сообщает о том, кто раскрыл ошибку, но подтвердила эксплуатацию в реальных, по всей видимости, целевых атаках без каких-либо подробностей.
CVE-2024-23222 устранена путем улучшения проверок в iOS 16.7.5 и более поздних версиях, iPadOS 16.7.5 и более поздних версиях, macOS Monterey 12.7.3 и более поздних версиях, а также в tvOS 17.3 и более поздних версиях.
Полный список устройств, на которые влияет эта уязвимость WebKit 0-day, довольно широк, затрагивая как старые, так и новые модели, в том числе:
- iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения, iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма 1-го поколения.
- iPhone XS и новее, iPad Pro 12,9 дюйма 2-го поколения и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 6-го поколения и новее, iPad mini 5-го поколения и новее позже
- Компьютеры Mac под управлением macOS Monterey и более поздних версий
- Apple TV HD и Apple TV 4K (все модели)
Помимо нее Apple также выпустила исправления двух других ноябрьских WebKit 0-day (CVE-2023-42916 и CVE-2023-42917) для устаревших моделей iPhone и iPad.
Apple Support
About the security content of iOS 17.3 and iPadOS 17.3
This document describes the security content of iOS 17.3 and iPadOS 17.3.
❤1🔥1
Forwarded from Hacker News
Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту
https://xakep.ru/2024/01/24/activator-macos/
https://xakep.ru/2024/01/24/activator-macos/
XAKEP
Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту
Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять…
🙉1
Forwarded from TestFlightX
Apple
Join the Code App beta
Available on iOS
Forwarded from Mobile Adventures
Хочу закончить посты с годной, по моему мнению, конференции двумя интересными видео.
Inside Apple's Lighting: JTAGing The iPhone for Fuzzing And Profit где рассказывается что такое lightning, как он работает и как его использовать для различных нужд, в том числе и для извлечения информации.
По данной теме друже Шизо, поклон ему, делал пост
Affordable EMFI Attacks Against Modern IoT Chips. Здесь рассказывают что нужно и как провести EMFI (Electromagnetic Fault Injection) атаку на энергоэффективный чип Espressif ESP32-C3 и расскажут про профиты от таких атак (их много ;)). Репозиторий со списком аппаратуры и ПО тут
Inside Apple's Lighting: JTAGing The iPhone for Fuzzing And Profit где рассказывается что такое lightning, как он работает и как его использовать для различных нужд, в том числе и для извлечения информации.
По данной теме друже Шизо, поклон ему, делал пост
Affordable EMFI Attacks Against Modern IoT Chips. Здесь рассказывают что нужно и как провести EMFI (Electromagnetic Fault Injection) атаку на энергоэффективный чип Espressif ESP32-C3 и расскажут про профиты от таких атак (их много ;)). Репозиторий со списком аппаратуры и ПО тут
YouTube
Inside Apple's Lightning: JTAGging The IPhone For Fuzzing And Profit by Thomas Roth
Abstract:
----------------
If you've been around the iPhone hacking scene you probably heard about the mysterious cables named after different monkeys: Kanzi Cable, Kong Cable, Bonobo Cable - all these cables allow you to get JTAG debugging capabilities on…
----------------
If you've been around the iPhone hacking scene you probably heard about the mysterious cables named after different monkeys: Kanzi Cable, Kong Cable, Bonobo Cable - all these cables allow you to get JTAG debugging capabilities on…
🥰1
Forwarded from Hacker News
Apple Announces Changes to iOS, Safari, and the App Store in the European Union (🔥 Score: 190+ in 36 minutes)
Link: https://readhacker.news/s/5YQtP
Comments: https://readhacker.news/c/5YQtP
Link: https://readhacker.news/s/5YQtP
Comments: https://readhacker.news/c/5YQtP
Apple Newsroom
Apple announces changes to iOS, Safari, and the App Store in the European Union
Apple announced changes to iOS, Safari, and the App Store impacting developers’ apps in the EU to comply with the DMA.