Apple обвиняют в халатном отношении к данным пользователей

iMessage

Полагать, что где-то в мире существует абсолютная по своей сути и притом избавленная от уязвимостей система, было бы крайне наивно и опрометчиво. Об этом знают даже в Купертино, а потому в неизменном стремлении достичь идеала порой идут на самые радикальные меры. Например, предлагают сотни тысяч долларов тем, кто поможет сделать iOS лучше. Желающих, как и следовало ожидать, нашлось немало.

О наличии целого спектра изъянов в системе шифрования iMessage сообщили эксперты в области криптографии из Университета Джона Хопкинса. По собственному заявлению ученых, «яблочный» мессенджер буквально кишит уязвимостями, позволяющими злоумышленникам получить доступ как к переписке пользователей, так и сохраненным ими вложениям. Уберечь данные от взлома оказалась не в состоянии даже наиболее совершенная технология под названием “end-to-end”.

Во многом на проявление уязвимостей, уверены эксперты, повлияла халатность разработчиков компании Apple, не использующих регулярные промежутки времени в чередовании ключей шифрования. Именно эта оплошность нашла активное применение хакерами в попытках проникновения в базы данных iMessage и iCloud. При этом система безопасности Apple все еще является одной из наиболее защищенных и оказывается подвластной лишь наиболее подкованным знатокам программного кода.

В ответ на выдвинутые исследователями из Университета Джона Хопкинса обвинения и рекомендации «переработать систему шифрования с нуля» в Купертино отреагировали достаточно резко. Как удалось выяснить журналистам MacRumors, первоначально сообщившим о находке экспертов, о наличии существующих проблем Apple было известно уже давно. На данный момент ни одна из обнаруженных уязвимостей не позволяет третьим лицам получать беспрепятственный доступ к пользовательской информации. При этом момент с чередованием ключей шифрования в Купертино предпочли не обсуждать.

Pokemon GO: читеры будут забанены

Pokemon GO: читеры будут забанены

С момента выхода игры Pokemon GO в американском App Store игроки уже успели продемонстрировать чудеса изобретательности. Одни берут у бабушки проездной и катаются на трамвае, объезжая покестопы и спокойно ловя попадающихся покемонов за счет невысокой скорости передвижения. Другие обманывают систему и подделывают свои координаты, чтобы ловить редких зверьков в экзотических странах. Третьи вовсе загружают специально обученных ботов, которые делают за них всю работу. Так вот, с сегодняшнего дня все эти нарушения правил справедливого соперничества будут наказываться, причем самым жестоким образом.

Компания Niantic, являющаяся непосредственным разработчиком Pokemon GO, опубликовала на своем официальном сайте соответствующее заявление. В нем, в частности, говорится:

«Фальсификация вашего местоположения с использованием эмуляторов, модифицированного или неофициального программного обеспечения и/или неавторизованное использование клиентов или бэкендов Pokemon Go, в том числе при помощи сторонних программ, станет причиной для бана».

Компания также заявляет:

«Наша цель состоит в обеспечении честных, веселых и справедливых условий игры для всех. Мы продолжим сотрудничать с вами в улучшении качества геймплея, в том числе посредством оптимизации и совершенствования системы защиты от читеров».

Кстати, некоторые сотрудники нашего офиса, пользующиеся сетью Tele2 и смартфонами на Android, невольно являются читерами. Дело в том, что скудное покрытие и несовершенство модуля GPS приводит к тому, что тренер, как ужаленный, носится по округе, обегая покестопы в радиусе двух километров и ловя покемонов там, куда владельцы iPhone просто не могут дотянуться. Интересно, уличит ли их Niantic в мошенничестве.

Если вы еще не установили Pokemon GO, но хотите это сделать, вот здесь можно почитать подготовленную нами инструкцию. А скачать игрушку можно по ссылке ниже, к сожалению, пока только из американского App Store.

Название: Pokemon Go
Издатель/разработчик: Niantic, Inc.
Цена: Бесплатно
Встроенные покупки: Да
Совместимость: Универсальное приложение
Ссылка: Установить

Собрались переходить на Android? Прочтите сначала это

Собрались переходить на Android? Прочтите сначала это

Пожалуй, сегодня самая главная причина, по которой россияне реже предпочитают продукцию Apple, состоит в том, что за последние годы цены на эти товары заметно выросли. По этой самой причине владельцы iPhone 6, купившие свой смартфон еще за 29 990 рублей, грустно взирают на нынешние ценники и тяжело вздыхают при мысли о том, что когда-то все же придется обновляться. В голову даже закрадывается крамольная идея о том, чтобы купить какой-нибудь смартфон от Xiaomi и сэкономить немало денег. Прежде чем вы это сделаете, предлагаем ознакомиться со свежей статистикой из Южной Кореи, страны-производителя лучших смартфонов на базе Android.

Как сообщает разработчик решений в области мобильной безопасности 360 Security, главные проблемы, с которыми сегодня сталкиваются пользователи Android, связаны с вредоносным ПО и приложениями, вымогающими деньги. Так, в прошлом году общий ущерб, нанесенный программами-шантажистами по всему миру, составил 86 707 450 долларов. В период с июня 2013 года по первый квартал текущего года подобные приложения заразили более 900 000 мобильных устройств.

По информации компании Seworks, примерно 80% приложений в Google Play уязвимы перед угрозой взлома, а 200 самых популярных бесплатных приложений можно легко подменить на поддельные программы, исполняющие вредоносный код. Кроме того, за первое полугодие этого года компания AhnLab обнаружила около 46 000 образцов вредоносных программ с root-доступом, призванных обеспечить злоумышленников доступом к личным данным пользователя.

Интересно, что Apple требуется от двух до трех дней, чтобы одобрить приложения для публикации в App Store. У Google этот процесс занимает всего один день, и очевидно, что такая попытка пойти навстречу разработчикам выходит боком для простых пользователей, которые платят за такую беспечность большую цену.

Поэтому, прежде чем отправляться в магазин за китайским смартфоном, решите для себя: может быть, лучше все-таки переплатить и купить iPhone, но чувствовать себя безопасности? Надеемся, эта сухая статистика уберегла вас от необдуманных покупок, о которых потом придется пожалеть.

Взламывать iOS стало прибыльнее

iPhone

Именно закрытость операционной системы, по мнению Стива Джобса, являлась самым оптимальным способом не только улучшить работу «железа», но и уберечь данные пользователей от взлома. Его заветы продолжают блюстись в компании по сей день. Причем чтут их настолько рьяно, что сама Apple готова заплатить вам до 200 тысяч долларов за найденную уязвимость. Конкурировать с ней может только стартап Exodus Intelligence, предлагающий за тот же «пакет услуг» почти втрое больше.

Объявленная Apple Inc. в ходе конференции Black Hat 2016 сумма вознаграждения, предполагающая взлом iOS версии 9.3 и новее, вызвала широкий резонанс в хакерской среде. До настоящего момента наиболее щедрым являлось предложение Microsoft, сулившей самому способному знатоку программного кода добрую сотню тысяч долларов. На этом фоне мотивы Exodus Intelligence, возникшей буквально из ниоткуда и готовой выплатить до 500 тысяч у.е., пока остаются неизвестными, равно как и спонсоры объявленной акции.

Год от года взлом iOS становится все более сложным занятием даже для настоящих профессионалов. На собственном опыте факт высокой защищенности мобильной «операцинки» от Apple в свое время подтвердили сотрудники ФБР, вынужденные обратиться за помощью сразу к нескольким организациям. Ориентировочная стоимость «проникновения» к содержимому устройства обошлась бюджету Соединенных Штатов в 1 миллион долларов. По собственному заявлению представителей властных структур США, окажись на месте iPhone 5c более современная модель, дело могло зайти в тупик.

По материалам QZ

Apple заплатит 200 тысяч долларов за поиск уязвимостей в iOS

Взлом iPhone

Похоже, Apple нашла способ, как бороться с хакерами и взломщиками своей операционной системы. Обычно правилом «не можешь победить — купи» руководствуются Google и Facebook, однако в этот раз им решили не пренебрегать и в Купертино. Корпорация запускает программу, по которой сможет выплачивать денежные вознаграждения за найденные уязвимости в iOS и OS X.

Об этом пишет издание TechCrunch со ссылкой на собственные источники. Сообщается, что программа поощрения запустится уже с 1 сентября, минимальное вознаграждение составит 20 тысяч долларов, максимальное — 200 тысяч долларов. Размер денежного бонуса будет напрямую зависеть от важности и критичности найденной уязвимости.

Узявимости

Это первый серьезный шаг Apple в борьбе с «дырами» iOS и OS X, когда компания решила привлечь сторонних пользователей. Хотя ранее Apple переманивала разработчиков джейлбрейка, публичных программ по поиску уязвимостей не было.

Поначалу принять участие в программе смогут только те компании, которые ранее консультировали Apple по вопросам безопасности программного обеспечения. Тем не менее в дальнейшем стать участниками, вероятнее всего, смогут все желающие.

Джейлбрейк iOS 9.3.3 ворует деньги пользователей?

Stolen money

Делиться данными учетной записи Apple ID и платежной информацией не только не безопасно, но и попросту глупо, твердят накопленный опыт и здравый смысл. Теперь же к их числу присоединились и любители джейлбрейка, сообщившие о массовых кражах денежных средств со своих счетов. Казалось бы, при чем здесь Pangu?

Несмотря на то, что проблема носит широко распространенный характер, выявить истинную причину взломов пока достаточно сложно. Основной претензией, выдвигаемой пострадавшими любителями свободы к разработчикам утилиты, является необходимость ввода данных учетной записи Apple ID. Именно эта беспечность с их стороны, уверены пользователи портала Reddit, и послужила отправной точкой в деле о дискредитации джейлбрейка.

При этом, по словам создателя магазина приложений Cydia, у пользователей нет причин не доверять разработчикам Pangu.

«Лично мне не слишком нравится способ установки [Cydia] на устройство посредством инструмента 25PP, — написал Saurik, — потому что программное обеспечение от китайских издателей порой бывает излишне навязчивым и даже воинственным. Также замечу, что полностью доверяю Pangu, но не могу ручаться, что к китайской версии их приложения не приложил руку кто-то другой. Впрочем, бьюсь об заклад, что виной всему некий сайт, которым, возможно, пользуется огромное количество людей, сохраняя пароли от своих PayPal-счетов […]».

Ответ создателей утилиты не заставил себя долго ждать. Сообщение в официальном твиттер-аккаунте разработчиков появилось спустя всего несколько часов после скандальной публикации.

«Ни мы, ни команда 25pp не настолько глупы, чтобы делать деньги путем взлома пользовательских аккаунтов в PayPal посредством инструмента для джейлбрейка. Надеемся добраться до истины как можно скорее».

Если вы уже установили джейлбрейк на свое устройство под управлением iOS 9.2 – iOS 9.3.3, настоятельно рекомендуем проверить последние операции по вашим счетам и при необходимости изменить пароль учетной записи Apple ID.

По материалам iDownloadBlog

Почему не стоит делать джейлбрейк iOS 9.3.3

Jailbreak

Как показала практика, подавляющее большинство наших читателей являются ярыми противниками не только джейлбрейка, но и так называемых «костылей». Обнаружить при этом логику в доводах пользователей устройств под управлением iOS достаточно легко. Утилиты программного взлома сегодня становятся все более изощренными и притом нестабильными, увеличивая вероятность случайной загрузки зараженного ПО. Быть может, ну его, этот джейлбрейк?

Он глючит

Утилита, осуществляющая джейлбрейк iOS 9.2 – iOS 9.3.3, работает из рук вон плохо, влияя на снижение быстродействия взломанной системы. Видимо, сказалась поспешность разработчиков, пожелавших как можно скорее предложить любителям мнимой свободы возможность делать со своими гаджетами все, что тем заблагорассудится. Впрочем, если ваше желание выполнить противоестественную для iOS-устройства процедуру крепко как никогда, рекомендуем дождаться полной отладки и повышения надежности утилиты.

Он на китайском

Несмотря на то, что некоторые энтузиасты все-таки предпринимали попытки перевести Pangu на английский язык, их старания так и не увенчались стопроцентным успехом. Утилита все еще пестрит разного рода иероглифами и присылает сомнительного содержания уведомления, вынуждая пользователя совершать порой необдуманные действия.

Он требует доступ к вашему Apple ID

Вероятнее всего, Pangu не собирает секретную информацию для доступа к вашей учетной записи в корыстных целях, однако до конца быть уверенным в этом нельзя. Тем более что обилие поддельных утилит, имитирующих внешний вид оригинальной программы, может серьезно насолить вам, заполучив в свое распоряжение и доступ к вашей кредитке, и самому устройству целиком.

Он не позволит вам перезагрузить смартфон

Кажущееся многим весьма сомнительным, данное ограничение препятствует перезагрузке смартфона. Несмотря на то, что мы уже разбирали вопрос необходимости данного действа, «непривязанный» характер джейлбрейка вынудит вас «ломать» iOS после каждого выключения. Стоит отметить также, что срок действия джейлбрейка ограничен одной неделей, по истечении которой процедуру придется повторять заново.

А как считаете вы? Делитесь в комментариях.

По материалам 9To5

Джейлбрейк для OS 9.3.3 готов

Джейлбрейк для OS 9.3.3

Праздник для любителей превратить свою iOS в Android: прославленная команда китайцев Pangu Team в минувшее воскресенье выпустила утилиту, способную осуществить джейлбрейк устройств на базе iOS версии от 9.2 до 9.3.3. Хотя без некоторых оговорок все же не обошлось.

Во-первых, джейлбрейк пока совместим только с 64-битными устройствами; во-вторых, утилита в настоящий момент доступна лишь на китайском языке, хотя выход английской версии обещается. И самое досадное состоит в том, что джейлбрейк не является на сто процентов непривязанным.

Если вы перезагрузите свой iPhone или iPad, никаких манипуляций с подключением к компьютеру осуществлять не нужно. Чтобы вернуть джейлбрейк, необходимо лишь запустить на устройстве специальное приложение PP, которое было установлено утилитой с самого начала. Хотя это достаточно удобно и не требует лишних усилий, наверняка поклонникам джейлбрейка хотелось бы более стабильного решения.

А вы собираетесь делать джейлбрейк своего устройства, после того как выйдет доступная для понимания английская версия утилиты Pangu? Будем рады, если поделитесь своими мнениями в комментариях.

Почему вы должны срочно обновиться до iOS 9.3.3

Malware

Переживать о программных «дырах» и всевозможных уязвимостях – удел владельцев устройств на базе ОС Android, уверено подавляющее большинство пользователей iOS. И напрасно, ведь даже близящаяся к совершенству операционка из Купертино все еще полна различными прорехами в системе безопасности и позволяет при должной сноровке злоумышленника получить доступ к самым сокровенным сведениям о жертве. Во всяком случае позволяла. До выхода iOS 9.3.3.

О наличии уязвимости в iOS 9.3.2 (и более ранних версиях) сообщил сотрудник компании Cisco Talos Тайлер Боган. По его словам, даже доморощенному хакеру не составит особого труда начать рассылку вредоносных программ, замаскированных под JPEG- или GIF-изображения, посредством iMessage. Такой способ заражения особенно прост в силу автоматической «распаковки» полученного файла для дальнейшего взаимодействия с ним. После того как зараженное сообщение будет получено, вирус начнет незамедлительный сбор сохраненных в памяти устройства сведений, включая пароли, PIN-коды и даже данные кредитных карт.

При этом, по словам Богана, заражению подвержены не только iOS-устройства, но и компьютеры Mac, работающие под управлением любой версии OS X, кроме El Capitan 10.11.6. Во избежание возможных неприятностей, Боган настоятельно рекомендует до момента обновления до актуальной версии ОС отключить возможность получения MMS-сообщений, а также деактивировать сервис iMessage. В настоящее время, если верить статистическим данным, зараженными являются порядка 14% устройств на базе iOS 8 и более младших версий. Масштабы заражения в стане владельцев Mac не разглашаются.

По материалам Quartz

Действительно полезный твик для взломанных iPhone

iphone_proxlock

В последнее время все реже приходится писать о твиках для взломанных iOS-устройств. Во-первых, джейлбрейк становится все менее популярным. Во-вторых, на фоне этого появляется все меньше интересных твиков. Однако коллеги из iDownloadBlog недавно рассказали о твике, который я обязательно установил бы, если бы использовал взломанный iPhone. Твик называется ProximityLock, и, скорее всего, он вам понравится.

Идея твика не нова, и она уже была реализована в платном твике FaceOff 7 и расширении для популярного твика Activator. Однако ProximityLock может работать без других твиков и доступен бесплатно. Все, что от вас требуется, это установить твик из репозитория BigBoss с помощью Cydia и активировать его работу в настройках смартфона.

Что подразумевается под работой твика? На лицевой панели вашего iPhone есть светочувствительный элемент. Именно он понимает, когда вы подносите телефон к уху, что следует погасить экран. ProximityLock позволяет использовать этот датчик для блокировки экрана вашего iPhone.

После активации твика вы можете помахать рукой перед своим смартфоном, заслонить светочувствительный элемент пальцем или просто положить смартфон в карман, и он заблокирует. Представьте, как здорово просто положить смартфон в карман, зная, что экран будет заблокирован.

Быть может, у вас не получится сразу довериться качеству работы твика, однако, как сообщают коллеги из iDownloadBlog, работает твик достаточно стабильно, а светочувствительный элемент обмануть очень сложно.