Így is támadható az iPhone és az iPad
Az iOS operációs rendszerre épülő eszközök éppen azon technológiák révén válhatnak kiszolgáltatottá, amelyek a védelmüket szolgálják.
A Check Point biztonsági kutatói egy érdekes felfedezésről számoltak be, amit az iOS alapú eszközök kapcsán tettek. Tulajdonképpen egy új támadási lehetőségre lettek figyelmesek, amelyet sikeresen ki is tudtak használni. A gyenge pont elsősorban azon mobil eszközöket érinti hátrányosan, amelyek vállalatbiztonsági megoldásokkal is körül vannak bástyázva. Ennek oka, hogy a sebezhetőség mobil eszközmenedzsment rendszereken keresztül válhat kihasználhatóvá.
Mi áll a sérülékenység hátterében?
Az Apple alapesetben csak a saját, hivatalos App Store alkalmazásboltjából engedélyezi a különféle mobil eszközökre történő szoftvertelepítést. Ezért alapvetően olyan alkalmazások kerülhetnek az iPhone, iPad stb. készülékekre, amelyek meglehetősen alapos ellenőrzésen esnek át. Ez a szigor már megmutatta jótékony hatását, hiszen az Apple platformján jóval kevesebb a nemkívánatos alkalmazás, mint például az Android esetében. Ugyanakkor a Check Point szakértői is arra világítottak rá, hogy az Apple eszközök térdre kényszerítése sem jelent lehetetlen feladatot, mivel ez a fajta szigor azért bizonyos pontokon megkerülhető.
Prémium előfizetéssel!
-
A D-Link egyik routere kapcsán egy biztonsági hiba látott napvilágot.
-
A ClamAV kapcsán két biztonsági hiba javítására kell figyelmet fordítani.
-
Az Apache Commons két biztonsági hibajavítással egészült ki.
-
A Citrix Secure Access Client egy biztonsági hibajavítást kapott.
-
A Google Chrome legfrsisebb kiadása két biztonsági hibajavítással érkezett.
-
Az Apache Tomcathez több biztonsági hibajavítás érkezett.
-
A Veeam Backup & Replication két sérülékenység miatt szorul frissítésre.
-
A Tenable három biztonsági hibát javított az Agent alkalmazásban.
-
A Microsoft az Edge webböngészőhöz két hibajavítást adott ki.
-
A Trend Micro Password Manager egy biztonsági hibát tartalmaz.
Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat