Grupa badawcza o nazwie SMACK wydała lukę znaną jako FREAK, której można użyć do ataku typu man-in-the-middle (MITM). Luka wynika ze starego ducha stworzonego przez rząd USA (a dokładniej NSA), gdzie w latach temu przekonano kilka organizacji do korzystania ze słabszych kluczy, znanych jako klucze klasy eksportowej do dowolnego oprogramowania, …
Dziś rano w mojej skrzynce odbiorczej od Google był e-mail z informacją „Niedawno zablokowaliśmy próbę zalogowania się na Twoje konto Google (data i godzina: sobota, 10 stycznia 2015 03:01:26 UTC Lokalizacja: Oxford, Wielka Brytania)” Udostępniają link: https://security.google.com/settings/security/activity To prowadzi mnie do następujących rzeczy: Pierwotnie pokazał mi adres IP ataku. Następnie …
Apple pokazało tę nową funkcję w iOS 7 o nazwie Blokada aktywacji, że jeśli włączysz „Znajdź mój iPhone” na urządzeniu, które zostało zgubione lub skradzione, osoba, która znajdzie / otrzyma iPhone'a, nie będzie w stanie go wyczyścić ani zresetować. Jestem ciekawy, czy blokada jest zaprojektowana tak, aby uniemożliwić pokonanie blokady: …
Sprzedaję stary komputer Mac z systemem OS X 10.4 (Tiger) i nie mam już instalacyjnej płyty CD, więc nie mogę sformatować ani zainstalować ponownie ; Obecną instalację muszę pozostawić nietkniętą. Oczywiście chciałbym z niego usunąć wszelkie dane osobowe. Co ja zrobiłem: Przenieś wszystkie ważne dane Usuń moje stare konto (i …
Wiele dyskusji na temat bezpieczeństwa FileVault 2 sugeruje użycie: sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25 Niektóre z tych dyskusji twierdzą, że klucze FileVault są przechowywane w pamięci RAM podczas normalnego używania w trybie czuwania, podczas gdy inni twierdzą, że są przechowywane w oprogramowaniu układowym EFI. Gdzie są przechowywane klucze, …
Przycisk na iPhonie 4 mojej żony przestał reagować i chciałbym go naprawić. Jak większość ludzi, telefon zawiera ważne e-maile, dokumenty i zdjęcia, których nie chciałaby wpaść w niepowołane ręce (kradzież tożsamości itp.). Ze względu na wygodę prawdopodobnie nie wyślę go do Apple i zamiast tego zabiorę do lokalnego warsztatu (nie …
Mój iPod touch został skradziony. Jeśli dana osoba wpisze nieprawidłowe hasło 10 razy, spowoduje to usunięcie wszystkich moich danych. A jeśli tak się stanie, czy otrzymam powiadomienie („znajdź mojego iPoda”), o które prosiłem w iCloud, kiedy przejdzie w tryb online?
Dzielę się internetem w pracy i zapomniałem go wyłączyć! Czy ktoś wie, jak to zrobić za pomocą wiersza polecenia? Mam dostęp do SSH, ale to wszystko. Nie.
Kiedy / jeśli Jailbreak stanie się dostępny dla iOS 10.2, jestem zainteresowany jego instalacją. Ponieważ korzystam z usługi Apple Pay (tylko na zegarku), chcę wiedzieć, że moje dane dotyczące płatności są bezpieczne. Ponieważ informacje o karcie kredytowej możesz zobaczyć w aplikacji Apple Watch na iOS, oznacza to, że dane są …
Mam starszego iPhone'a, o którym myślałem wkrótce, aby go kupić. Skonfigurowałem iMessaging na urządzeniu. Normalnie po prostu skasowałbym telefon kilka razy i skończyłem z nim. Ale ostatnio ujawniono usterkę w iMessaging, w wyniku której użytkownicy nadal otrzymują iMessages innych użytkowników, nawet po wyjęciu karty SIM i skasowaniu telefonu. Jestem więc …
Kiedy korzystałem z Mountain Lion, wybrałem „Zezwalaj na aplikacje pobrane z: Anywhere” w obszarze Bezpieczeństwo i prywatność. Zaktualizowałem Yosemite kilka dni temu. Aktualizacja ustawiła z powrotem na: „Mac App Store i zidentyfikowano programistów”. Chcę uruchomić oprogramowanie z innego miejsca. Kiedy wybieram Bezpieczeństwo i prywatność i klikam ikonę kłódki, pojawia się …
W systemie iOS istnieje opcja usunięcia wszystkich danych po 10 nieudanych próbach logowania. Jak mogę mieć tę samą opcję w systemie macOS, aby mój dysk SSD został usunięty / zreformowany po x nieudanych próbach zalogowania się na moje konto użytkownika?
Korzystam z komputera MacBook Air z systemem OSX 10.10.2. Próbuję połączyć się z witryną HTTPS w przeglądarce Firefox i dostaję wiadomość Twoje połączenie nie jest bezpieczne Właściciel witryny www.google.co.il nieprawidłowo skonfigurował swoją witrynę. Aby chronić twoje dane przed kradzieżą, Firefox nie nawiązał połączenia z tą witryną. Ta strona używa protokołu …
Pytanie: Proszę uwaga przed przeczytaniem tego, że: „Powiedz im, aby przejść do System preferences > Security & privacyi allow 3rd party applications to run. Czy nie do przyjęcia rozwiązania tego problemu. Utworzyłem dokument, .appktóry został podpisany ważnym certyfikatem programisty Mac. Jednak pobranie go z Internetu i uruchomienie nadal powoduje wyświetlenie …
W jaki sposób przeciętny użytkownik może łatwo zweryfikować integralność oprogramowania układowego swojego komputera Mac? Przed głosowaniem na to pytanie lub wykładem na temat tego, jak jestem paranoikiem i nikt nigdy nie powinien tego robić, przeczytaj poniżej. W lipcu 2015 r. CVE-2015-3692 ujawnił, że zdalne oprogramowanie atakujące może zhakować oprogramowanie EFI …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.