Researchers uncovered a vulnerability in Apple Silicon processors, apelidado de GoFetch. Ele permite que invasores extraiam chaves secretas de computadores Mac enquanto realizam operações criptográficas generalizadas. Notavelmente, é praticamente impossível corrigir a falha, pois ela decorre da microarquitetura do processador. Apple Silicon Vulnerability Allows Hackers to Extract Encryption Keys Researchers have discovered… Continue a ler Vulnerabilidade GoFetch no Apple Silicon descoberta
Etiqueta: Apple
Nova vulnerabilidade do iOS permite “Triangulação” Ataque
New iOS vulnerability allows executing a zero-click malware delivery through the built-in iMessage messenger. A violação foi descoberta pela equipe de análise da Kaspersky, e parece tocar quase todos os usuários de smartphones da Apple. Especialistas apelidaram o malware “Triangulação”. iOS Exploit Allows Zero-Click Infection Probably, the worst case scenario for any target of cyberattack is the infection… Continue a ler Nova vulnerabilidade do iOS permite “Triangulação” Ataque
Golpe de criptomoeda “Pig Butchering” penetrou na Apple App Store e na Google Play Store
O golpe do abate de porcos, uma operação fraudulenta especializada em investimentos falsos em projetos de criptomoeda supostamente promissores, ações, títulos, futuros e opções, foi encontrado nas lojas de aplicativos da Apple e do Google. Tais ataques são chamados “abate de porcos”, e golpistas usam engenharia social contra suas vítimas (“porcos”), finding contact with them on social networks and dating… Continue a ler Golpe de criptomoeda “Pig Butchering” penetrou na Apple App Store e na Google Play Store
Golpes de ID Apple: Identifique e evite e-mails de phishing da Apple
Acredita-se que os usuários da Apple estejam protegidos contra todos os tipos de fraudes e hackers. That’s because Apple designs its technologies with all required privacy and security requirements. Mas, infelizmente, fraudadores criaram métodos de penetração nos usuários’ espaço pessoal e saber como fazê-los fornecer seus dados. This article will tell you… Continue a ler Golpes de ID Apple: Identifique e evite e-mails de phishing da Apple
Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem
Alguns anos atrás, engenheiros da Proton Technologies, a empresa por trás do ProtonMail e ProtonVPN, falou sobre um bug no iOS 13.3.1 que impede que aplicativos VPN criptografem todo o tráfego. Como agora relatam especialistas em segurança da informação, o problema ainda não foi resolvido. Let me remind you that we also wrote that Vulnerability in WebKit… Continue a ler Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem
Microsoft lança exploração PoC para escapar do MacOS Sandbox
A Microsoft detalhou uma vulnerabilidade recentemente corrigida que afeta os sistemas operacionais da Apple e publicou uma exploração PoC para escapar da sandbox do macOS. Se explorado com sucesso, esse bug permite sair da sandbox, elevar privilégios no dispositivo e implantar malware. Let me remind you that they also wrote that Vulnerability in macOS Leads to Data Leakage,… Continue a ler Microsoft lança exploração PoC para escapar do MacOS Sandbox
Tokens de acesso de privacidade substituirão CAPTCHA em breve
CAPTCHA, um teste bem conhecido para visitantes de sites para provar que são humanos, não robôs, rapidamente se torna obsoleto. Existem maneiras de quebrar ou ignorar o CAPTCHA, e há inconvenientes óbvios que esses testes trazem aos clientes quando implantados em sites. Felizmente, o progresso não cessará, e a substituição está chegando. We’re talking about Privacy Pass –… Continue a ler Tokens de acesso de privacidade substituirão CAPTCHA em breve
Apple pagou $100,000 para hackear câmera e microfone do macOS
O pesquisador de segurança da informação Ryan Pickren contou como recebeu uma grande recompensa da Apple por hackear a câmera e o microfone no macOS. Ele também descobriu vulnerabilidades no Safari e no macOS que poderiam ser usadas para invadir contas online de um usuário.. De volta 2020, Ryan Pickren received a $75,000 bug bounty from Apple because he… Continue a ler Apple pagou $100,000 para hackear câmera e microfone do macOS
Vulnerabilidade no macOS leva ao vazamento de dados
A Microsoft disse que os invasores poderiam usar uma vulnerabilidade do macOS para contornar a transparência, Consentimento, e controle (TCC) tecnologia e obter acesso a dados protegidos do usuário. De volta ao verão de 2021, um grupo de pesquisa informou aos desenvolvedores da Apple sobre uma vulnerabilidade chamada powerdir (CVE-2021-30970). O bug está relacionado à tecnologia TCC, which is designed to block… Continue a ler Vulnerabilidade no macOS leva ao vazamento de dados
O método espião NoReboot permite simular o desligamento do iPhone e bisbilhotar pela câmera
O método espião NoReboot permite interceptar o processo de reinicialização e desligamento do iPhone e evitar que aconteçam. ZecOps has developed a new method to simulate restarting or shutting down the iPhone and thereby prevent the removal of malware from it, with which hackers can secretly track the victim through the microphone and phone camera.… Continue a ler O método espião NoReboot permite simular o desligamento do iPhone e bisbilhotar pela câmera