Wiadomości i spostrzeżenia cyberbezpieczeństwa dla kadry kierowniczej

Czy Safari kradnie Twoje dane?

Safari ma na celu ochronę twoich informacji i umożliwienia wyboru tego, co udostępniasz.

Użyj ustawień safari, aby usunąć i blokować dane, których witryny mogą użyć do śledzenia Cię w Safari. Aby wyświetlić te preferencje, wybierz Ustawienia> Safari.

Kluczowe punkty:

  1. Niektóre strony internetowe korzystają z zewnętrznych dostawców treści, które mogą śledzić Cię na stronach internetowych w celu reklamowania produktów i usług.
  2. Inteligentne zapobieganie śledzeniu Safari pomaga chronić Cię przed niechcianym śledzeniem, stosując uczenie maszynowe na urządzeniu, aby zatrzymać śledzenie, umożliwiając jednocześnie normalne funkcjonowanie stron internetowych.
  3. Ukryj adres IP poprawia inteligentne zapobieganie śledzeniu, wysyłając część ruchu internetowego za pośrednictwem dwóch oddzielnych przekaźników obsługiwanych przez różne podmioty, upewniając się, że żaden pojedynczy podmiot nie ma informacji, aby zidentyfikować zarówno Ciebie, jak i witryny, które odwiedzasz.
  4. Możesz wysłać określony ruch za pośrednictwem architektury przekaźników, a subskrybenci prywatnej przekaźniki mają możliwość wysyłania całego ruchu za pośrednictwem prywatnego przekaźnika.
  5. Ostrzeżenie o fałszywej stronie internetowej w Safari wyświetla ostrzeżenie, czy wizyta, którą odwiedzasz, jest podejrzane o phishing.
  6. Ochrona prywatności pomiar reklam umożliwia Safari dostarczanie stron internetowych raportów atrybucji przy jednoczesnym zachowaniu prywatności.
  7. Safari może sprawdzić, czy Apple Pay jest włączona podczas korzystania z niej w aplikacji lub na stronie internetowej.
  8. Prywatne przeglądanie w Safari wyłącza przechowywanie historii przeglądania, informacji o automatyce i otwartych zakładkach w iCloud lub na wszystkich urządzeniach.
  9. Safari może analizować strony internetowe, które odwiedzasz, aby określić ich język i oferować opcje tłumaczeń.
  10. Strona internetowa i adresy wysyłane do Apple w celu tłumaczenia nie są powiązane z Apple ID lub innymi danymi osobowymi.

Pytania:

  1. Czy strony internetowe mogą śledzić Twoje działania na różnych stronach internetowych w Safari?
  2. Odpowiedź: Tak, niektóre strony internetowe używają zewnętrznych dostawców treści do śledzenia użytkowników na stronach internetowych do celów reklamowych. Jednak inteligentna funkcja zapobiegania śledzeniu śledzenia Safari pomaga chronić użytkowników, zatrzymując śledzenie, jednocześnie umożliwiając normalne funkcjonowanie stron internetowych.

  3. W jaki sposób ukrywa adres IP poprawia inteligentne zapobieganie śledzeniu?
  4. Odpowiedź: Ukryj adres IP wysyła ruch internetowy za pośrednictwem osobnych przekaźników, obsługiwanych przez różne podmioty. Pierwszy przekaźnik zna adres IP użytkownika, ale nie witryna, którą odwiedzają, a drugi przekaźnik zna odwiedzoną stronę internetową, ale nie adres IP użytkownika. Zapobiega to posiadaniu jednej jednostki posiadania obu informacji.

  5. Jaki jest cel ostrzeżenia o fałszywej stronie internetowej w Safari?
  6. Odpowiedź: Ostrzeżenie o nieuczciwie witryny Wyświetla ostrzeżenie, czy wizyta, którą odwiedzasz, jest podejrzana o phishing, co jest fałszywą próbą kradzieży danych osobowych.

  7. W jaki sposób prywatność działa w pomiarach reklam w Safari?
  8. Odpowiedź: Pomiar reklam związanych z ochroną prywatności pozwala Safari na dostarczanie stron internetowych raportów atrybucji reklam, jednocześnie zachowując prywatność użytkowników. Raporty te zawierają ograniczone dane, używają ochrony adresów IP i nie mają danych osobowych ani plików cookie.

  9. Czy witryny mogą sprawdzić, czy Apple Pay jest włączona, gdy używasz go na urządzeniu iOS?
  10. Odpowiedź: Tak, strony internetowe mogą sprawdzić, czy Apple Pay jest włączona na urządzeniu iOS. Jednak użytkownicy mają opcję wyłączenia tej funkcji w ustawieniach Safari.

  11. Co się stanie, gdy prywatne przeglądanie jest włączone w Safari?
  12. Odpowiedź: Po włączeniu prywatnego przeglądania Safari nie pamięta stron odwiedzanych, informacji o automatyce i otwartych zakładkach nie są przechowywane w iCloud. Witryny nie mogą również modyfikować informacji przechowywanych na urządzeniu.

  13. Jak Safari określa język stron internetowych?
  14. Odpowiedź: Safari analizuje każdą stronę internetową w celu ustalenia jej języka. Jeśli strona internetowa może zostać przetłumaczona na którykolwiek z preferowanych języków użytkownika, Safari oferuje opcję tłumaczenia. Zawartość strony internetowej, w tym pełny tekst, jest wysyłany na serwery Apple w celu tłumaczenia. Po tłumaczeniu Apple odrzuca zawartość strony internetowej.

  15. Jak długo Apple Store WebPage adresuje się do poprawy swoich produktów i usług?
  16. Odpowiedź: Jeśli strona internetowa nie jest wyświetlana w trybie prywatnym, Safari wysyła adres strony internetowej do Apple przez okres do pięciu lat. Informacje te służą do poprawy produktów, usług i technologii Apple.

  17. Jakie dane są wysyłane do Apple podczas tłumaczenia stron internetowych?
  18. Odpowiedź: Podczas tłumaczenia stron internetowych Safari wysyła zawartość i adresy strony internetowej do Apple. Jednak te informacje nie są powiązane z identyfikatorem Apple użytkownika lub innymi danymi osobowymi, które Apple może mieć od innych usług.

Wiadomości i spostrzeżenia cyberbezpieczeństwa dla kadry kierowniczej

Czy Twój iPhone może uzyskać wirusy ze stron internetowych? Na forum dyskusyjnym na temat Apple.com, jeden użytkownik wspomina, że ​​możesz’Nie zdobądź wirusa na iPhonie z wizyty w witrynie. W większości przypadków jest to prawda.

Czy Safari kradnie Twoje dane?

Safari ma na celu ochronę twoich informacji i umożliwienia wyboru tego, co udostępniasz.

Użyj ustawień safari, aby usunąć i blokować dane, których witryny mogą użyć do śledzenia Cię w Safari. Aby wyświetlić te preferencje, wybierz Ustawienia> Safari.

Zapobiegaj śledzeniu krzyżowym

Niektóre strony internetowe korzystają z dostawców treści zewnętrznych. Zewnętrzny dostawca treści może śledzić Cię na stronach internetowych w celu reklamowania produktów i usług.

Wraz z włączoną opcją, śledzenie danych jest okresowo usuwane, chyba że odwiedzisz zewnętrznego dostawcę treści.

Ukryj adres IP

Inteligentne zapobieganie śledzeniu pomaga chronić Cię przed niechcianym śledzeniem, stosując uczenie maszynowe na urządzeniu, aby zatrzymać śledzące, jednocześnie umożliwiając normalne funkcjonowanie stron internetowych. Ukryj adres IP poprawia inteligentne zapobieganie śledzeniu, wysyłając część ruchu internetowego za pośrednictwem dwóch oddzielnych przekaźników obsługiwanych przez różne podmioty. Pierwszy zna Twój adres protokołu internetowego (IP), ale nie witryna, którą odwiedzasz. Drugi zna witrynę, którą odwiedzasz, ale nie twój adres IP, zamiast tego zapewniają uogólnioną tożsamość i lokalizację na stronie docelowej. W ten sposób żaden pojedynczy byt nie ma informacji, aby zidentyfikować zarówno ciebie, jak i witryny, które odwiedzasz.

Możesz wysłać pewien ruch za pośrednictwem architektury przekaźnika. Prywatni subskrybenci przekaźników mogą wysłać cały ruch za pośrednictwem prywatnego przekaźnika, przechodząc do ustawień> Safari> Ukryj adres IP, a następnie dotknięcie, aby włączyć śledzące i strony internetowe. Alternatywnie, wszyscy użytkownicy mogą wysyłać ruch z znanymi trackerami za pośrednictwem architektury przekaźnika, przechodząc do ustawień> Safari> Ukryj adres IP, a następnie stuknąć, aby włączyć “Tylko trackery” Lub “Trackery i strony internetowe.” Możesz wyłączyć ukryj adres IP w dowolnym momencie, przechodząc do ustawień> Safari> Ukryj adres IP, a następnie stuknąć.

Ostrzeżenie o nieuczciwej stronie internetowej

Gdy oszukańcze ostrzeżenie o stronie internetowej jest włączone, Safari wyświetli ostrzeżenie, jeśli odwiedzasz witrynę, jest podejrzaną stroną internetową phishingową. Phishing to fałszywa próba kradzieży danych osobowych, takich jak nazwy użytkowników, hasła i inne informacje o koncie. Fałszywa strona internetowa maskarada jako uzasadniona, taka jak bank, instytucja finansowa lub dostawca usług e -mailowych. Przed wizytą w witrynie Safari może wysyłać informacje obliczone z adresu witryny do Google Safe Browing i Apple, aby sprawdzić, czy strona internetowa jest nieuczciwa. Dla użytkowników z Chin Mainland lub Hongkong Set jako ich region w ustawieniach> Ogólny> Język i region, Safari może również korzystać z Safe Safe Safe, aby wykonać tę kontrolę. Rzeczywisty adres strony internetowej nigdy nie jest udostępniany dostawcy bezpiecznego przeglądania. Google (i dla użytkowników z China Mainland lub Hongkong Set jako ich region, Tencent) może również zarejestrować Twój adres IP, gdy informacje są do nich wysyłane. W dowolnym momencie możesz wyłączyć oszukańcze ostrzeżenia na stronie w Safari, przechodząc do ustawień> safari, a następnie stuknąć, aby wyłączyć oszukańcze ostrzeżenie o stronie internetowej.

Prywatność zachowania pomiaru reklam

Po włączeniu pomiaru reklam w zakresie prywatności Safari dostarczy stron internetowych raportów atrybucji, aby pomóc stronom i reklamodawcom w atrakcji wyświetlania reklam i klikania, a jednocześnie zachowując twoją prywatność. Safari wyśle ​​raporty atrybucji z ograniczonymi danymi w trybie dedykowanym za pomocą ochrony adresów IP, bez przechowywania danych, bez żadnych plików cookie i opóźnionego losowo między 24 a 48 godzinami. Raporty atrybucji nie zawierają żadnych danych osobowych.

Możesz wyłączyć prywatność, zachowując pomiar reklam w dowolnym momencie, przechodząc do ustawień> safari, a następnie stuknąć, aby wyłączyć prywatność, zachowując pomiar reklam.

Sprawdź, czy Apple Pay

Kiedy jesteś w aplikacji lub na stronie internetowej, która korzysta z Apple Pay na iPhonie, iPadzie lub Apple Watch, mogą sprawdzić, czy masz włączanie Apple Pay na tym urządzeniu. Możesz wyłączyć witryny, które odwiedzasz, sprawdzając, czy Apple Pay jest włączona w dowolnym momencie, przechodząc na kontrolę Apple Pay Ustawienie na urządzeniu iOS lub iPado w ustawieniach> Safari> Prywatność i bezpieczeństwo.

Gdy włączono prywatne przeglądanie, Safari nie’t Pamiętaj strony, które odwiedzasz, informacje o autofilie i otwarte zakładki’t przechowywane w iCloud lub synchronizowane na twoich urządzeniach. Strony internetowe mogą’t Zmodyfikuj informacje przechowywane na urządzeniu, więc usługi zwykle dostępne na takich stronach mogą działać inaczej, dopóki nie wyłączysz prywatnego przeglądania.

UWAGA: Chociaż prywatne przeglądanie jest włączone, pasek adresu pojawia się ciemno zamiast światła.

Safari analizuje każdą odwiedzaną stronę internetową, aby określić jej język. Ta determinacja jest całkowicie dokonywana na twoim urządzeniu. Jeśli strona można przetłumaczyć na dowolny z preferowanych języków, możesz ją przetłumaczyć. Jeśli przetłumaczysz, Safari wyśle ​​stronę internetową’Slist (w tym pełny tekst) do Apple’serwery S do tłumaczenia. Po zakończeniu tłumaczenia Apple odrzuci zawartość strony internetowej.

Jeśli strona internetowa nie była wyświetlana w trybie przeglądania prywatnego, Safari wyśle ​​również stronę internetową’S adres do Apple. Apple będzie przechowywać adres do pięciu lat, aby poprawić Apple’produkty, usługi i technologie. Ponieważ Apple nie przechowuje zawartości tłumaczonych stron, tylko publicznie dostępne strony zostaną użyte do poprawy Apple’produkty, usługi i technologie.

Strona internetowa i adresy wysyłane do Apple nie są powiązane z Apple ID, adresem e -mail lub innymi danymi, które Apple może mieć z korzystania z innych usług Apple.

Aby zapewnić lepsze wrażenia z przeglądania, po przetłumaczeniu konkretnej strony, inne strony, które odwiedzasz w tej samej dziedzinie, którą odwiedzasz w tej samej karcie, można również przetłumaczyć. Safari przestanie automatycznie tłumaczyć podczas wizyty strony internetowej, która nie jest już w tym samym oryginalnym języku lub na stronie w innej domenie.

Możesz pobrać rozszerzenia Safari z App Store. Jeśli Twoje urządzenie jest zarządzane, pracodawca lub instytucja edukacyjna może dostarczyć aplikację zawierającą rozszerzenia safari. Przed użyciem rozszerzenia safari musisz włączyć go w safari lub przez ustawienia> safari> rozszerzenia. Po włączeniu musisz udzielić zezwolenia na rozszerzenie na odczyt lub modyfikację odwiedzanych stron internetowych. Możesz zmienić, które strony internetowe mogą odczytać i modyfikować, przechodząc do ustawień> Safari> Rozszerzenia.

Kiedy korzystasz z rozszerzeń internetowych stron trzecich, podlegasz tym trzecim’ Warunki i polityka prywatności i praktyki. Powinieneś przejrzeć warunki, zasady prywatności i praktyki takich rozszerzeń, aby zrozumieć, w jaki sposób wykorzystują Twoje informacje.

Możesz użyć iCloud, aby zsynchronizować informacje o safari na twoich urządzenia. Możesz wyłączyć tę funkcję w dowolnym momencie, przechodząc do ustawień> [Twoje imię i nazwisko]> iCloud, a następnie stukając, aby wyłączyć safari.

Korzystając z tych funkcji, zgadzasz się i wyrażasz zgodę na Apple’S i jej spółki zależne’ i agenci’ transmisja, gromadzenie, konserwacja, przetwarzanie i wykorzystanie tych informacji, jak opisano powyżej.

Apple zachowuje dane osobowe tylko tak długo, jak to konieczne, aby osiągnąć cele, dla których zostały zebrane, w tym jak opisano w Apple’Polityka prywatności lub w naszych powiadomieniach o prywatności specyficznym dla usług lub zgodnie z wymogami prawa. Oceniając okresy retencji, najpierw dokładnie badamy, czy konieczne jest zachowanie zebranych danych osobowych, a jeśli wymagane jest zatrzymanie, praca nad zachowaniem danych osobowych dla najkrótszego możliwego okresu dopuszczalnego w ramach prawa.

Przez cały czas informacje zebrane przez Apple będą traktowane zgodnie z Apple’Polityka prywatności, którą można znaleźć na WWW.jabłko.com/prywatność

Opublikowana data: 6 kwietnia 2023

Czy iPhone’y mogą uzyskać wirusy ze stron internetowych? Odpowiedź Apple [2023]

Osoba z iPhone'em

Czy Twój iPhone może uzyskać wirusy ze stron internetowych? Na forum dyskusyjnym na temat Apple.com, jeden użytkownik wspomina, że ​​możesz’Nie zdobądź wirusa na iPhonie z wizyty w witrynie. W większości przypadków jest to prawda.

Jeśli jednak ty’ponownie używa safari, chromu lub innej aplikacji przeglądarki na iPhonie, a potem tak, ty Móc Zdobądź wirusa z wizyty w witrynie – ale tylko w wyjątkowo niezwykłych okolicznościach.

Czy iPhone’y mogą uzyskać wirusy ze stron internetowych – czy to prawdopodobne?

Podczas gdy badania wykazały, że iPhone Jest Bardziej bezpieczne niż system operacyjny Android, długotrwałe przekonanie, że iPhone’y mogą’Badacze są dokładnie obalone wirusami.

Niemniej jednak ze względu na to, jak Apple opracowało system operacyjny iOS, iPhone jest wyposażony w sieć bezpieczeństwa. Tak długo, jak regularnie aktualizujesz iOS i Don’T Jailbreak twoje urządzenie, a następnie szanse na zarażenie się wirusem są szczupłe. Niemniej jednak nadal musisz zrozumieć, jak chronić swoje urządzenie i nauczyć się stwierdzić, czy zostało ono zainfekowane. W tym artykule odkryjesz najlepsze praktyki, które pozwolą Twojemu iPhoneowi wolne od złośliwego oprogramowania.

Oznaki, że Twój iPhone ma wirusa

Istnieją pewne znaki ostrzegawcze, na które należy zwrócić uwagę, aby ustalić, czy Twój iPhone został zainfekowany:

  • Czy twój iPhone przegrzewa się? Gdy urządzenie działa gorąco, złośliwe aplikacje mogą nadużywać zasobów i pamięci procesora, powodując, że urządzenie same się przepracowało.
  • Czy Twój iPhone z użyciem zbyt dużej ilości danych? To największy znak, że Twój iPhone został naruszony. Aplikacje takie jak Netflix zwykle używają wielu danych, ponieważ strumieniowanie wideo o wysokiej rozdzielczości jest intensywne. Jeśli jednak przystąpiłeś’t Niedawno przesyłałem strumieniowo wszystko lub fasetimował, a widzisz iPhone’a wykorzystującego wiele gigabajtów dziennie, a potem to’jest wskazówką, że twój iPhone został zarażony. Aby zweryfikować, sprawdź iPhone’s Ustawienie i sprawdź, ile danych używa każdej z twoich aplikacji.
  • Czy dostajesz wyskakujące okienka, nawet gdy Twoja przeglądarka nie jest otwarta? Wyskakujące okienka nie powinny pojawiać się na twoim telefonie, jeśli ty’Nie używa safari, chromu lub innej aplikacji do przeglądania. Jeśli tak, to jest to czerwona flaga.
  • Czy widzisz dziwne aplikacje na swoim iPhonie? Jeśli widzisz aplikację, której nie ma’Pamiętaj, więc to’s kolejna czerwona flaga do zainstalowania złośliwego oprogramowania na urządzeniu.
  • Czy Twoje aplikacje nieustannie się rozbijają? Kiedy masz złośliwe oprogramowanie na urządzeniu, mają tendencję do zwiększania zasobów obliczeniowych, więc inne aplikacje wygrały’t funkcjonują normalnie i częściej się rozbiją.
  • Czy bateria jest wyczerpana szybciej niż zwykle? Jak wspomniano wcześniej, aplikacje złośliwego oprogramowania mają tendencję do zasobów HOG, ponieważ przesyłają i przesyłają dane lub instalują więcej złośliwego oprogramowania w zapleczu. W rezultacie telefon zużyje baterię znacznie szybciej niż zwykle.
  • Czy Twój iPhone działa powoli? To jest ostateczny znak, że Twój iPhone został zarażony wirusem.

Jak mogę zeskanować mojego iPhone’a?

Po obejrzeniu 3 testów na imprezę RD, eksperci zdecydowanie zalecają, aby użytkownicy osobiscy korzystali z Zonealarm Mobile Security, podczas gdy firmy mogą korzystać z harmonii kontroli dla pracowników. Ten artykuł jest bardziej ukierunkowany na poszczególnych użytkowników, więc jeśli należysz do tej kategorii, to Zonealarm jest rozwiązaniem dla Ciebie.

Zonealarm skanuje wszystkie zagrożenia z ostatnich 30 dni, zapewnia zerowe reklamy i zapewnia 100% prywatności użytkownika końcowego-Twoje dane osobowe są bezpieczne. Zużywa również bardzo niewiele zasobów na iPhonie.

Zonealarm zapewnia również następujące możliwości:

  • Bezpieczny Wi-Fi. Połącz się z publicznymi sieciami Wi -Fi w hotelach lub lotniskach bez obaw. Zonealarm wykrywa i zapobiega atakom szpiegowskiemu man-wadli i innych złośliwych zachowań sieciowych.
  • Antyfishing. Zapobiega znanym i zerowym atakiem phishingowym.
  • Bezpieczne przeglądanie. Blokuje strony internetowe, które próbują ukraść Twoje informacje
  • Anti-Bot. Zapobiega kradzieży danych, takich jak dane uwierzytelniające, zdjęcia i dokumenty

Co jeszcze mogę zrobić, aby mój iPhone był bezpieczny przed wirusami?

Poniżej znajduje się dziewięć najlepszych praktyk, aby zapewnić bezpieczeństwo urządzenia:

  1. Regularnie aktualizuj swój system operacyjny. Kiedy masz nową aktualizację iOS, Apple mógł załatać najnowszy błąd lub exploit
  2. Wyłącz pliki cookie w safari lub innej aplikacji do przeglądania.
  3. Wyłącz Bluetooth.
  4. Użyj VPN, jeśli ty’Ponowne połączenie z publiczną siecią Wi-Fi
  5. Użyj swojej usługi komórkowej zamiast publicznej sieci Wi-Fi
  6. Jeśli korzystasz z publicznej sieci Wi-Fi, podłącz się do strony internetowej za pośrednictwem HTTPS, aby zapobiec atakom man-in-the-middle i wyłączyć telefon’S ustawienie, aby automatycznie połączyć się z każdą pobliską siecią Wi-Fi
  7. Nigdy nie jailbreak swój iPhone. To otwiera się do szerokiej gamy zagrożeń.
  8. Pamiętaj o nieznanych reklamach, e-mailach, linkach i wiadomościach.
  9. Przywdziewać’T odwiedzaj podejrzane strony internetowe. Tylko dlatego, że masz iPhone’a’t oznacza, że ​​możesz’Zgażaj się.

Jak wyczyścić iPhone’a wirusów

Jeśli podejrzewasz, że Twój iPhone ma wirusa, możesz chcieć ciężko zresetować. Tak, ten krok zajmuje trochę czasu, ale to’lepiej, że spędzasz kilka godzin na resetowaniu telefonu, niż żyć ze strachem, że haker szpieguje każdy twój ruch.

Aby oczyszczyć iPhone’a z złośliwym oprogramowaniem, zrób ciężko z powrotem do ustawień fabrycznych. Tutaj’S Jak zresetować:

  1. Wykonaj kopię zapasową iPhone’a na iCloud lub do iTunes na komputerze
  2. Przejdź do ustawień -> Ogólne -> Przenieś lub zresetuj iPhone’a
  3. Stuknij ustawienie, które mówi “Skasuj całą zawartość i ustawienia”

Teraz, gdy Twój iPhone zacznie od nowa, wszystko usunięte, możesz skonfigurować iPhone’a jako nowy lub przywrócić kopię zapasową. Następnie pobierz aplikacje, których używałeś wcześniej.

Jeśli ty’nadal mają problemy lub wirusy na iPhonie, zadzwoń do Apple’wsparcie lub umów się na spotkanie ze specjalistą. Mają oprogramowanie, które wykonają twardy skan na twoim urządzeniu i usunie złośliwe pliki, które mogły uniknąć twardego resetowania.

Czy iPhone’y mogą uzyskać wirusy z Safari?

Nie bezpośrednio. Safari działa jak brama dla hakerów, ale hakerzy mogą wykorzystywać inne przeglądarki jako wektory ataku, takie jak Chrome. Ogólnie rzecz biorąc’Najlepiej odwiedzać tylko strony internetowe, które są uzasadnione i znane. Zachowaj ostrożność, jeśli ty’Jednak próbuję przesyłać strumieniowo film lub wydarzenie sportowe,.

Mając na uwadze te wskazówki dotyczące bezpieczeństwa, to’jest ważne, aby zrozumieć, w jaki sposób Twój iPhone’S system operacyjny działa.

iPhone’y rzadziej otrzymują wirusy ze stron internetowych z powodu struktury iOS

Jabłko’System iOS jest dobrze znany ze swojego zamkniętego modelu bezpieczeństwa, który przyjmuje murowane podejście ogrodowe. Takie podejście wymaga dokładnego sprawdzania 3 aplikacji Partii Rd i spełnienia określonych wymagań przed dotarciem do sklepu z aplikacjami, chroniąc przed złośliwymi aplikacjami. Nawet jeśli ktoś pobiera złośliwą aplikację, próbując znaleźć nielegalny strumień nowego filmu, ich dane są bezpieczne.

To podejście bezpieczeństwa opisane powyżej jest znane jako “Sandboxing,” i rozciąga się na safari i inne aplikacje do przeglądania, które uzyskują dostęp do stron internetowych. Sandboxing to akt ograniczania aplikacji innych firm, aby mogły’t Dostęp do plików przechowywanych przez inne aplikacje lub wprowadza zmiany w urządzeniu. Aplikacja, która’S zainstalowany za pośrednictwem App Store może uzyskać dostęp tylko do własnych danych lub jeśli użytkownik jawnie pozwala aplikacji na dostęp do danych na urządzeniu. Ponadto, nawet jeśli użytkownik zezwala na maksymalne uprawnienia do aplikacji, szeroka gama iPhone’a’Funkcje S są trwale zablokowane, takie jak pliki systemowe i zasoby.

Apple przyjął dodatkowe podejście do poprawy bezpieczeństwa. Usługi zdalnych logowania są uważane za niepotrzebne, więc nie są’t Zawarte w oprogramowaniu systemowym. API Don’t upoważnij wnioski o przyznanie sobie uprawnień do tego stopnia, że ​​mogą modyfikować iOS lub inne aplikacje.

W wyniku omówionych powyżej środków bezpieczeństwa można pomyśleć, że iPhone jest odporny, jeśli odwiedzisz złośliwą stronę internetową. To jednak nie’T zawsze prawda. Jeśli strona internetowa otwarta w aplikacji przeglądarki ucieka z piaskownicy, model bezpieczeństwa nie jest już opłacalny.

W przeciwieństwie do iOS, urządzenia z Androidem są bardziej narażone na zarażanie się złośliwym oprogramowaniem. Po pierwsze, podczas gdy iOS jest zamkniętym systemem, Android’System operacyjny S jest open source, który pozwala hakerom majstrować przy kodzie i znaleźć luki w zabezpieczeniach. Po drugie’S Operatorzy – nie Google – którzy wybierają, kiedy lub czy załatanie aktualizacji bezpieczeństwa na niektórych telefonach modelowych. Twórcy telefonów mogą również wydawać modyfikacje systemu operacyjnego Android, a jeśli tam’jest luką w kodzie, wówczas hakerzy mogą to wykorzystać. Ta fragmentacja OS tworzy znacznie bardziej żyzne środowisko dla złośliwego oprogramowania.

Następnie niech’S Omów słynny przykład zakażania złośliwego oprogramowania iOS za pośrednictwem stron internetowych.

Jak hakerzy infekowali iPhone’y wirusami za pomocą złośliwych stron internetowych

Naukowcy z Google’S Project Zero odkrył złośliwe strony internetowe, które z powodzeniem celowały w iPhone’y. Atakujący osiągnęli to poprzez wykorzystanie luk w zabezpieczeniach związanych z przeglądarką mobilną. Jeśli odwiedziłeś jedną z złośliwych stron internetowych, Wystarczyło, aby serwer exploit infiltracja urządzenia i zainstalowanie implantu monitorowania lub oprogramowania szpiegującego.

Hakowane strony internetowe używali ataków wodopojowych na ludzi, którzy wylądowali na stronie. Google’Zespół badawczy S zebrał pięć osobnych łańcuchów iPhone’a, od iOS 10 aż do iOS 12, obejmując okres dwóch lat. Odkryli, że główne przyczyny nie były nowatorskie, prawdopodobnie wynikające z linii kodu, które nigdy nie działały, kod, który ominął QA, czyli kod, który ledwo przeprowadził testy przed uwzględnieniem użytkowników’ Aktualizacje iOS.

To oprogramowanie szpiegujące pozwoliło hakerom na uzyskanie nieograniczonych uprawnień dostępu i wyodrębnienie następujących danych:

  • Wiadomości z aplikacji Messenger, takich jak Telegram, Skype, WhatsApp i Imessage
  • Wiadomości pocztowe z Gmaila, Outlook, Yahoo i aplikacji
  • Historia twoich połączeń i SMS -ów
  • Zdjęcia
  • Notatki
  • Urządzenie’S Lokalizacja, jeśli GPS jest włączony

Ponadto zawartość danych przesłano w niezaszyfrowanym, zwykłym teście. Oznacza to, że jeśli Twój iPhone podłączony do publicznej sieci W-FI, wszyscy inni mogą wyświetlić poufne dane, takie jak wiadomości, hasła i wiele innych.

Za tę jedyną kampanię, która została odkryta, tam’prawie na pewno inne złośliwe kampanie, które jeszcze nie zobaczyły.

Czy iPhone'y mogą uzyskać wirusy ze stron internetowych

Przykład niezwykle wyrafinowanego ataku na iPhone’a

Podczas gdy omawiamy ataki dostarczane za pośrednictwem stron internetowych, tutaj’S Przykład kolejnego zaawansowanego ataku, który wymagał zerowego kliknięcia od użytkownika końcowego. To’ważne, aby zwrócić uwagę na wiele wektorów ataku, za pomocą których hakerzy mogą włamać się do twojego urządzenia – a nie tylko zwrócić uwagę na pytanie “Czy iPhone’y mogą uzyskać wirusy ze stron internetowych?”

Google Project Zero opisał to jako jeden z najbardziej wyrafinowanych ataków, jakie kiedykolwiek widzieli. Ten atak stworzył naśladowane środowisko z funkcją iOS, która zarządzała GIFS, ale nie’t Zwykle obsługuje zdolności scenariusze. Hakerzy mogliby użyć tego exploita do zdalnego zhakowania iPhone’a, uruchamiając kod podobny do JavaScript.

Atak był częścią exploit iMessage, wykorzystując kod, którego iMessage używa obrazów GIF. Atakujący musiał po prostu wysłać fałszywy obraz GIF do zamierzonego celu. Ofiary nie’T Muszę nawet kliknąć link; ich urządzenie zostało zhakowane, gdyby po prostu je otrzymali.

Ze względu na to, w jaki sposób Imessage poradził sobie z konfiguracją, grupa NSO odkryła, że ​​można wysłać te fałszywe obrazy GIF i wykorzystać swoich ukierunkowanych użytkowników końcowych. Po odkryciu jego, Apple przeniósł proces dekodowania GIF do swojego “Blastdoor” Sandbox, gdzie czyści dane.

Apple podjął działania prawne z powodu grupy NSO sprzedającej te domniemane hacki i wyczyny. Stany Zjednoczone umieściły również grupę NSO na oficjalnej czarnej liście.

Celem tego studium przypadku jest zilustrowanie, że zawsze należy zachować ostrożność podczas korzystania z iPhone’a. Nawet jeśli myślisz’zrobiłem wszystko dobrze, tam’zawsze inteligentny aktor zagrożenia szuka nowych sposobów na kompromisowanie urządzenia. Zawsze bądź ostrożny podczas przekazywania poufnych informacji.

Ludzie: najsłabsza zapora

Możesz mieć najbardziej zaawansowaną technologicznie zaporę ogniową i antywirus na iPhonie, ale pod koniec dnia ludzie są najważniejszą linią obrony. Ponad 90% cyberataków wynika z phishing e-mail.

Ataki phishingowe to groźby inżynierii społecznej, często dostarczane przez e-mail, które próbują oszukać czytelnika, aby zrezygnować z poświadczeń konta. Na przykład wspólny atak phishingowy to e-mail, który naśladuje wiadomość od znanego banku. Ten e-mail może zachęcić użytkownika do zmiany hasła i zagrozić, że jeśli nie będą’T, oni’stracić dostęp do swojego konta. Wspólną taktyką, którą stosuje te ataki, jest pilność – zmuszanie użytkownika do podjęcia działań z x ilością lub dni – zwiększanie prawdopodobieństwa, że ​​ofiara działała irracjonalnie i padła ofiarą oszustwa. Jeśli ofiara zrezygnuje z poświadczeń, hakerzy mogą spuścić ofiary’ konta bankowe.

Ataki phishingowe nie są’T ograniczone tylko do e-maila, można je również dostarczyć za pośrednictwem wiadomości tekstowej. Możesz otrzymać wiadomość tekstową od swojego “szef” Kto prosi o zakup karty podarunkowej na wydarzenie. A kiedy kupisz kartę podarunkową, haker z drugiej strony po prostu wykorzysta fundusze na karty podarunkowe na własną korzyść.

Jak to się ma do uzyskania wirusów ze stron internetowych? Możesz odwiedzić stronę internetową, której cel jest’t, aby uzyskać od ciebie złośliwe oprogramowanie, ale oszukiwać cię, aby zrezygnować z poufnych danych i informacji o koncie. Przywdziewać’T padną ofiarą tych oszustw.

Wniosek

Podczas gdy liczba potencjalnych wirusów, które mogłyby wpłynąć na iPhone’a, jest niewielka w porównaniu z tysiącami znanych wirusów, które mogłyby zainfekować komputer, iPhone’y nie są tak niezwyciężone, jak wiele osób uważa, że ​​są. Odpowiedzieć na pytanie “Czy iPhone’y mogą uzyskać wirusy ze stron internetowych?” Odpowiedź brzmi tak, tak.

Ponieważ większość ludzi traktuje swoje iPhone’y jako integralną część codziennego życia, temat bezpieczeństwa mobilnego zasługuje na większą uwagę niż się wydaje. Jeśli haker znajdzie podatność w twoim urządzeniu i implanty złośliwe oprogramowanie, wszystko, co mówisz lub robisz, może być przesłane do bazy danych, aby potencjalnie być używane przeciwko tobie – co miało miejsce w przeszłości dziennikarzom i innym ukierunkowanym osobom.

Jednak nowe luki mogą się pojawiać w dowolnym momencie i to’jest całkowicie możliwe, aby hakerzy mogli z nich skorzystać i nigdy nie zostaną odkryci przez badaczy bezpieczeństwa. Chociaż Google’Zespół badawczy S odkrył i opublikował wiele z nich, tam’prawdopodobnie szeroki wachlarz innych luk, które państwa narodowe i inne aktorzy zagrożenia aktywnie wykorzystują. Dlatego zawsze należy zachować ostrożność i korzystać z najlepszych praktyk, aby zabezpieczyć iPhone’a.

Błąd bezpieczeństwa macOS może pozwolić fałszywej wersji Safari na kradzież twoich danych

Błąd bezpieczeństwa macOS może pozwolić fałszywej wersji Safari na kradzież twoich danych

Napier Lopez jest pisarzem z siedzibą w Nowym Jorku. Interesuje się wszystkimi rzeczami technologicznymi, naukowymi i fotograficznymi i lubi jo-jo in (pokazać wszystkie) Napier Lopez jest pisarzem z siedzibą w Nowym Jorku. Jest zainteresowany wszystkimi rzeczami związanymi z technologią, nauką i fotografią i lubi jo-jo w wolnym czasie. Śledź go na Twitterze.

W ubiegłym roku Apple rozszerzył swój program nagród bezpieczeństwa o macOS po kilku latach oferowania tego samego dla programistów iPhone’a. Ale według co najmniej jednego badacza firma jest’Zachowanie wystarczająco szybko na niektórych exploitach.

Deweloper Jeff Johnson poinformował Apple o wykorzystywaniu, który pozwolił atakującemu ukraść prywatne dane za pomocą złośliwego klonu safari ponad sześć miesięcy temu. Po oszukaniu użytkownika do pobrania złośliwego pliku klon Safari otrzymuje nadmierny dostęp. Wszelkie ograniczone pliki dostępne dla Safari staje się dostępne dla atakującego.

Johnson wyjaśnia, że ​​exploit działa, ponieważ Apple’Przezroczystość, zgoda i kontrola ochrony prywatności wykonuje nieodpowiednią kontrolę w pliku’s autentyczność. Oznacza to, że zmodyfikowana wersja Safari można uruchomić bez aktywacji wspomnianej ochrony:

W takim przypadku tylko Safari i Finder powinni być upoważnione (przez Apple) do dostępu do plików w ~/Library/Safari, chyba że przyznasz specjalną autoryzację innej aplikacji, takiej jak dawanie “Pełny dostęp do dysku” do terminalu. Moja obejście pokazuje, że aplikacja do złośliwie spreparowana może również uzyskać dostęp do tych plików, bez upoważnienia. W rzeczywistości są tutaj dwie złośliwie spreparowane aplikacje: zmodyfikowana wersja Safari, która uzyskuje dostęp do chronionych plików, oraz aplikacji, która modyfikuje safari i uruchamia zmodyfikowaną wersję Safari. Każda aplikacja, którą pobierasz z sieci. Mój przykładowy exploit przesyła niektóre z twoich prywatnych danych (na przykład Twoje najlepsze witryny) do serwera, który kontroluję, ponieważ to’jest łatwa do zrobienia, gdy mogę uruchomić dowolny JavaScript, który chcę.

I tak, exploit działa również na bieżącej wersji MacOS 11 Big Sur beta. Jak na ironię, Apple zawarł wielką sprawę na temat aktualizacji safari w swoim najnowszym systemie operacyjnym.

Johnson mówi, że Apple powiedział mu, że firma nadal bada problem, po początkowym powiedzeniu mu’D należy ustalić wiosną 2020 r. Oczywiście świat jest obecnie pochłonięty trwającą pandemią, a pracownicy na całym świecie działają z ograniczonymi zasobami; To’możliwe, że mogło to przyczynić się do opóźnienia.

Tak czy inaczej, niech’Mam nadzieję, że błąd zostanie rozwiązany przez czas, w którym Big Sur pojawi się publicznie. Aby uzyskać więcej informacji na temat działania exploit, możesz sprawdzić Johnson’S Post na blogu tutaj.

Zdobądź biuletyn TNW

Uzyskaj najważniejsze wiadomości technologiczne w swojej skrzynce odbiorczej co tydzień.

iPhone Flaw pozwala hakerom ukraść Twoje dane osobowe – nie rób tego w Safari

iPhone 11 Pro

Nieprawdzona wada w przeglądarce Apple Safari pozwala hakerom ukraść Twoją historię przeglądania, zakładki, pobierania lub dowolnego innego pliku, do którego Safari może uzyskać, jak twierdzi polski badacz bezpieczeństwa. Wydaje się, że problem istnieje zarówno na komputerach Mac, jak i iPhone’ach.

Pawel Wylecial (otwiera się w nowej karcie), która ma firmę o nazwie Redteam PL, napisał wczoraj w poście (sierpień. 24) że funkcja o nazwie Web Share ma trochę nadmiernego podziału w safari. Powiedział, że powiedział Apple o wadach w kwietniu tego roku, ale ponieważ firma postanowiła nie naprawić problemu do wiosny 2021.

  • Paskudny hack e -mail może ukraść Twoje dane osobowe
  • Po prostu: Aktualizacja systemu Windows 10 może zabić twój dysk SSD – co robić

Wytycial opisał tę wadę jako „niezbyt poważną”, ale pewna dobra inżynieria społeczna może z łatwością oszukać użytkowników Apple, aby zrezygnowali z danych osobowych, zwabiając ich złośliwymi stronami internetowymi.

Jak łatwo? Wytycial stworzył dowód koncepcji, że możesz spróbować na stronie https: // przepełnienie.PL/WebShare/POC2.HTML (otwiera się w nowej zakładce) . Jeśli klikniesz przycisk oznaczony jako „Udostępnij go znajomym!„Pod słodkim kotkiem w Safari zostaniesz poproszony o listę możliwych aplikacji do dostawy – wiadomości, poczty i tak dalej.

Wybierz odbiorcę i wyślij link, ale uważaj: Odbiorca otrzyma również historię przeglądania. Widzimy, w jaki sposób złodzieje danych mogą oszukać użytkowników do wysyłania linków również do nieznajomych.

Czego nie robić

Aby uniknąć padania ofiarą tego rodzaju rzeczy, nie używaj na razie udziału w safari. Jeśli chcesz udostępnić link znajomym, wróć na wypróbowaną metodę wyboru linku w pasku adresu przeglądarki, kopiowania, otwierania e -maila lub aplikacji do przesyłania wiadomości i wklejeniu ciała tekstu.

Sami tego próbowaliśmy

Przetestowaliśmy dowód koncepcji Wytycial na Chrome na Androida i to nie zadziałało. Ale inna osoba otworzyliśmy link w Safari na jej iPhonie, kliknij „Udostępnij go znajomym!„Przycisk i wyślij link na nasze konto Gmail. Otrzymaliśmy bazę danych SQLite z jej historii przeglądania.

Poprosiliśmy inną osobę o przetestowanie dowodu koncepcji Wytycial na komputerze Mac. Jednak „podziel się nim z przyjaciółmi!„Button wydawał się działać tylko z aplikacjami Apple. Ponieważ nie miała skonfigurowanej poczty, aby obsłużyć swój e -mail (używa Gmaila i Outlook), nie moglibyśmy iść dalej, ale uważamy, że moglibyśmy mieć, gdyby poczta została skonfigurowana.

Przerwając w Internecie

Udostępnienie internetowe pozwala użytkownikom przeglądarki łatwo wysyłać linki do przeglądarki do znajomych za pośrednictwem wiadomości e -mail lub wiadomości błyskawicznych, ale Wylecial twierdzi, że implementacja Safari Share Share nie sprawdza tych linków, aby sprawdzić, czy jest coś innego.

Wylecial odkrył, że jeśli dołączy do adresu URL lokalnego firepath, funkcja Safari Web Share Funkcja skopiuje plik, a także adres URL i wysyłała oba do odbiorcy udziału internetowego.

Udostępnienie internetowe to funkcja open source udostępniona dla wszystkich przeglądarek, ale zgodnie z najnowszą dokumentacją (otwiera się w nowej karcie), jego jedyna dotychczasowa implementacja komputerów stacjonarnych jest na Safari dla komputerów Macs. Na urządzeniach mobilnych Udostępnienie internetowe jest obsługiwane w Chrome, Opera i Samsung Internet na Android i Safari na iOS.

Przewodnik Toma skontaktował się z Apple szukającym komentarza i zaktualizujemy tę historię, jeśli otrzymamy odpowiedź.

Nowy błąd Safari pomaga hakerom ukraść Twoje dane z Apple iPhone i innych urządzeń

Włączenie tej funkcji blokuje wszystkie reklamy, ale także ukrywa paski boczne, komentarze, masthead i elementy społeczne, które mają tendencję do odwracania uwagi użytkownika. (Kredyt obrazu: Apple)

W przypadku użytkowników macOS tej podatności można uniknąć, jeśli przełączają się na przeglądarkę stron trzecią, taką jak Google Chrome lub Mozilla Firefox, ale ta opcja nie jest dostępna dla użytkowników iPada i iPhone’a.

  • Podążaj za nami:

Jabłko’S Safari Browser ma podatność, o której mówi się, że przecieka użytkowników’ przeglądanie aktywności, a nawet pozwalając złym aktorom poznać swoją tożsamość. Podatność wpływa na najnowszych użytkowników macOS, iOS i iPados. Wynika to z błędu wprowadzonego we wdrażaniu indexEdDB, który działa jako interfejs programowania aplikacji (API) do przechowywania danych strukturalnych. Użytkownicy macOS mają obejście, w którym mogą korzystać z zewnętrznej przeglądarki internetowej, ale użytkownicy iPhone’a i iPada nie są’t Mieć tę opcję. Podatność została po raz pierwszy zasugerowana w raporcie z 9to5mac, który mówi, że firma zajmująca się wykrywaniem oszustw, które firmy FingerPrintJS odkryło podatność na najnowszą wersję Safari.

Podatność na indeksEdDB, znaleziono w Safari 15. Wynika to z tej samej zasady pochodzenia, które ma ograniczać dokumenty i skrypty załadowane z jednego pochodzenia, które mają być interakcje z zasobami z innych pochodzenia. Naukowcy z Palenlprintjsa odkryli, że Apple’s Wdrożenie indexEdDB narusza tę zasadę, co powoduje lukę, którą napastnik może wykorzystywać, aby uzyskać dostęp do użytkowników’ aktywność w przeglądarce internetowej lub tożsamość dołączona do konta Google. “Za każdym razem, gdy witryna wchodzi w interakcje z bazą danych, nowa (pusta) baza danych o tej samej nazwie jest tworzona we wszystkich innych aktywnych ramach, kartach i oknach w tej samej sesji przeglądarki ”, cytowano badacze.

Ta podatność pozwala hakerom wiedzieć, jakie witryny odwiedzają w różnych kartach lub oknach. Ujawnia także ich identyfikator Google na witryny, nawet jeśli użytkownik nie zalogował się za pomocą konta Google.

Naukowcy z FingerPrintJS opublikowali również dowód koncepcji, aby wykazać podatność, którą użytkownicy mogą używać na komputerach Mac, iPhone lub iPadzie. Obecnie wykrywa Alibaba, Instagram, Twitter i Xbox, aby powiedzieć, w jaki sposób baza danych można wyciekać z jednej strony internetowej na drugą.