Почему не стоит делать джейлбрейк iOS 9.3.3

Jailbreak

Как показала практика, подавляющее большинство наших читателей являются ярыми противниками не только джейлбрейка, но и так называемых «костылей». Обнаружить при этом логику в доводах пользователей устройств под управлением iOS достаточно легко. Утилиты программного взлома сегодня становятся все более изощренными и притом нестабильными, увеличивая вероятность случайной загрузки зараженного ПО. Быть может, ну его, этот джейлбрейк?

Он глючит

Утилита, осуществляющая джейлбрейк iOS 9.2 – iOS 9.3.3, работает из рук вон плохо, влияя на снижение быстродействия взломанной системы. Видимо, сказалась поспешность разработчиков, пожелавших как можно скорее предложить любителям мнимой свободы возможность делать со своими гаджетами все, что тем заблагорассудится. Впрочем, если ваше желание выполнить противоестественную для iOS-устройства процедуру крепко как никогда, рекомендуем дождаться полной отладки и повышения надежности утилиты.

Он на китайском

Несмотря на то, что некоторые энтузиасты все-таки предпринимали попытки перевести Pangu на английский язык, их старания так и не увенчались стопроцентным успехом. Утилита все еще пестрит разного рода иероглифами и присылает сомнительного содержания уведомления, вынуждая пользователя совершать порой необдуманные действия.

Он требует доступ к вашему Apple ID

Вероятнее всего, Pangu не собирает секретную информацию для доступа к вашей учетной записи в корыстных целях, однако до конца быть уверенным в этом нельзя. Тем более что обилие поддельных утилит, имитирующих внешний вид оригинальной программы, может серьезно насолить вам, заполучив в свое распоряжение и доступ к вашей кредитке, и самому устройству целиком.

Он не позволит вам перезагрузить смартфон

Кажущееся многим весьма сомнительным, данное ограничение препятствует перезагрузке смартфона. Несмотря на то, что мы уже разбирали вопрос необходимости данного действа, «непривязанный» характер джейлбрейка вынудит вас «ломать» iOS после каждого выключения. Стоит отметить также, что срок действия джейлбрейка ограничен одной неделей, по истечении которой процедуру придется повторять заново.

А как считаете вы? Делитесь в комментариях.

По материалам 9To5

Джейлбрейк для OS 9.3.3 готов

Джейлбрейк для OS 9.3.3

Праздник для любителей превратить свою iOS в Android: прославленная команда китайцев Pangu Team в минувшее воскресенье выпустила утилиту, способную осуществить джейлбрейк устройств на базе iOS версии от 9.2 до 9.3.3. Хотя без некоторых оговорок все же не обошлось.

Во-первых, джейлбрейк пока совместим только с 64-битными устройствами; во-вторых, утилита в настоящий момент доступна лишь на китайском языке, хотя выход английской версии обещается. И самое досадное состоит в том, что джейлбрейк не является на сто процентов непривязанным.

Если вы перезагрузите свой iPhone или iPad, никаких манипуляций с подключением к компьютеру осуществлять не нужно. Чтобы вернуть джейлбрейк, необходимо лишь запустить на устройстве специальное приложение PP, которое было установлено утилитой с самого начала. Хотя это достаточно удобно и не требует лишних усилий, наверняка поклонникам джейлбрейка хотелось бы более стабильного решения.

А вы собираетесь делать джейлбрейк своего устройства, после того как выйдет доступная для понимания английская версия утилиты Pangu? Будем рады, если поделитесь своими мнениями в комментариях.

Почему вы должны срочно обновиться до iOS 9.3.3

Malware

Переживать о программных «дырах» и всевозможных уязвимостях – удел владельцев устройств на базе ОС Android, уверено подавляющее большинство пользователей iOS. И напрасно, ведь даже близящаяся к совершенству операционка из Купертино все еще полна различными прорехами в системе безопасности и позволяет при должной сноровке злоумышленника получить доступ к самым сокровенным сведениям о жертве. Во всяком случае позволяла. До выхода iOS 9.3.3.

О наличии уязвимости в iOS 9.3.2 (и более ранних версиях) сообщил сотрудник компании Cisco Talos Тайлер Боган. По его словам, даже доморощенному хакеру не составит особого труда начать рассылку вредоносных программ, замаскированных под JPEG- или GIF-изображения, посредством iMessage. Такой способ заражения особенно прост в силу автоматической «распаковки» полученного файла для дальнейшего взаимодействия с ним. После того как зараженное сообщение будет получено, вирус начнет незамедлительный сбор сохраненных в памяти устройства сведений, включая пароли, PIN-коды и даже данные кредитных карт.

При этом, по словам Богана, заражению подвержены не только iOS-устройства, но и компьютеры Mac, работающие под управлением любой версии OS X, кроме El Capitan 10.11.6. Во избежание возможных неприятностей, Боган настоятельно рекомендует до момента обновления до актуальной версии ОС отключить возможность получения MMS-сообщений, а также деактивировать сервис iMessage. В настоящее время, если верить статистическим данным, зараженными являются порядка 14% устройств на базе iOS 8 и более младших версий. Масштабы заражения в стане владельцев Mac не разглашаются.

По материалам Quartz

Действительно полезный твик для взломанных iPhone

iphone_proxlock

В последнее время все реже приходится писать о твиках для взломанных iOS-устройств. Во-первых, джейлбрейк становится все менее популярным. Во-вторых, на фоне этого появляется все меньше интересных твиков. Однако коллеги из iDownloadBlog недавно рассказали о твике, который я обязательно установил бы, если бы использовал взломанный iPhone. Твик называется ProximityLock, и, скорее всего, он вам понравится.

Идея твика не нова, и она уже была реализована в платном твике FaceOff 7 и расширении для популярного твика Activator. Однако ProximityLock может работать без других твиков и доступен бесплатно. Все, что от вас требуется, это установить твик из репозитория BigBoss с помощью Cydia и активировать его работу в настройках смартфона.

Что подразумевается под работой твика? На лицевой панели вашего iPhone есть светочувствительный элемент. Именно он понимает, когда вы подносите телефон к уху, что следует погасить экран. ProximityLock позволяет использовать этот датчик для блокировки экрана вашего iPhone.

После активации твика вы можете помахать рукой перед своим смартфоном, заслонить светочувствительный элемент пальцем или просто положить смартфон в карман, и он заблокирует. Представьте, как здорово просто положить смартфон в карман, зная, что экран будет заблокирован.

Быть может, у вас не получится сразу довериться качеству работы твика, однако, как сообщают коллеги из iDownloadBlog, работает твик достаточно стабильно, а светочувствительный элемент обмануть очень сложно.

Новый джейлбрейк расширяет возможности почти всех моделей Amazon Kindle

Джейлбрейк Amazon KindleРидер от Amazon теперь можно изменить до неузнаваемости. Например, можно установить собственную заставку или стороннее программное обеспечение.

Наличие уязвимостей в iOS радует Apple не меньше, чем хакеров

iPhone

Обилие всевозможных принципов шифрования и методов защиты персональных данных практически не оставляет шансов разного рода хакерам и спецслужбам. Даже экспертам от мира программирования порой приходится настолько сложно, что за раскрытие данных об обнаруженной уязвимости они просят заплатить баснословные деньги. Странно только, что Apple этот факт ничуть не смущает, а, наоборот, веселит.

Как сообщает издание Business Insider со ссылкой на доклад руководителя службы инженерной безопасности компании Apple Ивана Крстича, в Купертино весьма польщены существованием черного рынка эксплоитов. При этом те расценки, которые устанавливают хакеры на подробности об и без того немногочисленных уязвимостях, являются лучшей похвалой для программистов компании.

«Как, вероятно, многим из вас уже известно, существование так называемого черного рынка сбыта уязвимостей программного обеспечения является общепризнанным фактом, — заявил Крстич. – Время от времени нам удается узнавать и ценники, которые [злоумышленники] устанавливают на выявленные ими огрехи в системе безопасности iOS. Как правило, эти суммы весьма велики и порой превышают [отметку] в 100 000 долларов […]. Это ли не лучшая демонстрация результатов нашей многолетней работы по защите пользователей?».

Преследуя цель максимально обезопасить своих клиентов от лап злоумышленников, компания Apple использует многоуровневую систему шифрования данных. Именно она в сочетании с аппаратными технологиями защиты препятствует доступу хакеров к персональным сведениям, включая хранящиеся в «облаке» данные кредитных карт, историю переписки и даже отпечаток вашего пальца. Для того чтобы попытаться проникнуть в «святая святых» каждого пользователя, хакерам придется обнаружить не менее пяти уязвимостей, подытожил Крстич.

По материалам iDownloadBlog

Еще один хакер, стоявший за взломом iCloud знаменитостей, признал свою вину

backlit_keyboard

Помните скандал с утечкой большого количества личных фотографий знаменитостей из iCloud? Дело не оставили без внимания, и недавно офис окружного прокурора США по Центральному округу Калифорнии объявил о том, что один из мужчин признал свою причастность к случившемуся и лично взломал более 300 учетных записей iCloud и Gmail и по крайней мере 30 учетных записей знаменитостей.

28-летний Эдвард Маерчик из Чикаго, штат Иллинойс, подписал соглашение о признании вины в нарушении закона, компьютерном мошенничестве и несанкционированном доступе к защищенному компьютеру для получения информации.

Максимально строгой мерой наказания за такого рода преступления является заключение под стражу на срок до 5 лет. Однако еще в марте другой причастный к атаке хакер Райан Коллинз также признал свою вину в обмен на смягчение меры наказания. Его должны были заключить под стражу на 18 месяцев. Не исключено, что Эдвард Маерчик пошел на такую же сделку.

Стоит отметить, что ни Эдварду, ни Райану не предъявлены обвинения в распространении украденных фотографий. По всей видимости, следствие считает, что к этому причастны другие лица, и в будущем нас ждет информация о новых арестах.

Стоит напомнить, что iCloud не был скомпрометирован. Все учетные записи были взломаны путем простой фишинг-атаки. Жертвы вводили свои пароли на поддельных сайтах, имитирующих iCloud и Gmail. Таким образом они сообщали их злоумышленникам.

Не дарите свой Apple ID злоумышленникам

Хакеры

Предупрежден — значит вооружен, и когда дело доходит до информационной безопасности, эта фраза становится еще актуальнее. На этот раз владельцы гаджетов Apple могут подвергнуться фишинговой атаке со стороны мошенников, но есть способ от этого защититься.

На новую угрозу обратила внимание в своем корпоративном блоге компания ESET — разработчик антивирусного программного обеспечения. По ее словам, мошенники рассылают от лица поддержки Apple сообщения о вирусе в базе данных iTunes, в которых просят подтвердить личные данные и банковские реквизиты.

Мошенники

Продвинутые пользователи вряд ли поведутся на такое, но малознакомым с подобными ситуациями это письмо может показаться весьма правдоподобным. Самое страшное, что ссылка в письме ведет на фальшивый сайт, имитирующий официальную страницу Apple ID. И если ввести туда свои данные, можно попрощаться не только со своей учетной записью, но и банковской картой.

Согласно данным специалистов, атака принимает массовый характер. Понимаем, что мало кто из вас поведется на это, но советуем предупредить знакомых и родственников, которые могут ненароком передать свои данные злоумышленникам.

Напоминаем, что Apple никогда не будет рассылать такие письма. Никому не сообщайте данные Apple ID и своей банковской карты.

Как и зачем Apple хочет избавить своих пользователей от паролей

Auto Unlock

Экосистема играет, пожалуй, наиболее важную роль в жизни каждого пользователя «яблочной» техники. Вызывая прямую зависимость от владения именно ей, электроника из Купертино все же позволяет нам с легким сердцем не заглядывать в «чужой огород» и просто наслаждаться тем, что имеется. А имеется в этом арсенале практически все, начиная от Wi-Fi-роутеров и заканчивая профессиональными вычислительными машинами и ювелирными изделиями стоимостью в несколько тысяч долларов. Что еще нужно для счастья?

Как выяснилось в ходе презентации 13 июня, прошедшей в рамках Всемирной конференции разработчиков, в Купертино по традиции знают ответ на этот вопрос гораздо лучше нашего. Представленное обновление macOS Sierra, добавившее в работу системы простоты и удобства, подтверждает эту давнюю аксиому абсолютно и основательно. Все еще не понимаете, о чем я? Конечно же, о паролях.

Появившаяся возможность разблокировки вашего Mac посредством Apple Watch, находящихся поблизости, является прямым продолжением функции Continuity и намекает на недюжинный потенциал «умных» часов компании. Даже удивительно, почему ничего подобного не было реализовано ранее, ведь место Apple Watch вполне могли занять наши iPhone или iPad со встроенными сканерами Touch ID. Но и тут у Apple есть свое видение.

Идея данной функции витала среди разработчиков компании достаточно давно, но гарантировать абсолютную безопасность операции могли далеко не все устройства. Синхронизируясь же с учетной записью iCloud, Apple Watch посылают подтверждающий сигнал на сервера Apple и после сопоставления данных о местонахождении владельца позволяют активировать компьютер. Но как часы узнают, что хозяин не оставил их на столе, и это действительно он, а не кто-то другой, желает начать работу за Mac?

Тут в дело вступает целый набор всевозможных датчиков, отслеживающих положение часов не только в пространстве, но и на руке постоянного носителя. Как сложно и вместе с тем невероятно логично, ведь имитировать ЧСС другого человека или подделать отпечаток его пальца гораздо сложнее, чем подобрать или выведать даже 6-значный пароль. Судя по всему, подобные измышления и стали одной из причин отказа от использования слайдера разблокировки в iOS 10.

Желаете сохранить свои данные? У нас есть широкий спектр устройств со сканерами всего и вся, которые способны-таки гарантировать вашу безопасность. Доверяете устройствам только из-за их непопулярности? Будьте спокойны, ФБР взломает и их. Почему нельзя хранить сведения о пользователях в недоступном для лап злоумышленников месте? Ответ на этот вопрос хоть и не так очевиден, но все же известен.

[Обновлено] Уязвимость Telegram ставит под угрозу работу iPhone

Приложение Telegram

Все мы помним неоднократные скандалы с iMessage, когда пользователи отправляли друг другу сообщения, которые приводили к переполнению оперативной памяти iPhone и, как следствие, самовольной перезагрузке смартфона. Теперь с такой же проблемой могут столкнуться пользователи Telegram.

Экспертам по информационной безопасности удалось обнаружить уязвимость, с помощью которой любой пользователь Telegram может заставить ваш iPhone перезагрузиться, пишет threatpost. Суть в том, что злоумышленник отправляет жертве сообщение размером больше 4 кБ (максимально возможное для мессенджера), после чего оперативная память устройства не может справиться с неожиданным наплывом данных, и iPhone отключается.

Сообщается, что эксплойт был найден двумя исследователями, которые смогли программно обойти ограничение по размеру сообщений в Telegram. Благо они оказались благоразумными: уязвимость не опубликована в открытом доступе, поэтому хакеры и злоумышленники не смогут ею воспользоваться.

Разработчики мессенджера уже предупреждены о существовании эксплойта. На момент написания статьи обновлений Telegram в App Store не было.

UPD: в беседе с порталом vc.ru основатель Telegram Павел Дуров опроверг появление уязвимости в своем мессенджере.

Они (исследователи — прим.ред.) вышли недавно после долгого молчания, но ничего вразумительного не смогли сообразить.

Серверное ограничение при отправке было всегда. У них исходящее сообщение выглядело большим только потому, что отправляющий клиент сразу его так отображал. С другого клиента у отправителя и у получателя это сообщение будет обрезанным.

А им казалось, что отправляют мегабайты. В то время как по сути они лишь нашли способ отправить 35 КБ вместо 16 КБ, что ни на что не влияло (завесить так что-либо невозможно).