To jedne z najpopularniejszych smartfonów na całym świecie, ale jeśli używasz iPhone , nowy raport może wywołać alarm.
Suzanne tańczy na lodzie
Badacze z Google Project Zero odkrył lukę w iPhone'ach, która może pozwolić hakerom przejąć kontrolę nad Twoim smartfonem przez Wi-Fi.
Co niepokojące, jeśli luka zostanie wykorzystana, może umożliwić atakującym kradzież e-maili, zdjęć i wiadomości, a nawet dostęp do aparatu i mikrofonu.
Usterkę odkrył badacz Google Ian Beer w technologii Apple Wireless Direct Link firmy Apple.
Ta technologia wykorzystuje Wi-Fi, aby umożliwić użytkownikom przesyłanie plików i zdjęć między iPhone'ami przez AirDrop.
Jednak Mr Beer odkrył błąd powodujący uszkodzenie pamięci w jądrze iOS, dający atakującym zdalny dostęp do iPhone'a przez Wi-Fi, bez konieczności interakcji z użytkownikiem.
Zrzut powietrza (Zdjęcie: jabłko)
Na szczęście pan Beer nie znalazł dowodów na to, że atak został wykorzystany.
Apple również rozwiązał ten problem.
Niamh Muldoon, starszy dyrektor ds. zaufania i bezpieczeństwa w OneLogin, powiedział: Chociaż prawdopodobieństwo powszechnego użycia tego typu ataku jest niskie, powinien on służyć jako sygnał ostrzegawczy zarówno dla celów o wysokiej wartości, jak i konsumentów.
Tylko dlatego, że jest na Twoim telefonie, nie oznacza, że jest bezpieczny.
Ładowanie wideoFilm niedostępnyKliknij by zagrać Dotknij, aby zagrać Film wkrótce zostanie automatycznie odtworzony8AnulowaćZagraj terazBezpieczeństwo cybernetyczne
Aby nadal chronić siebie, swoją cyfrową tożsamość w Internecie oraz zmniejszyć ryzyko włamania i przejęcia konta, należy przestrzegać kilku kluczowych najlepszych praktyk branżowych: upewnij się, że bezpiecznie pozbędziesz się starego telefonu, gdy otrzymasz nowy telefon w te święta, upewnij się, że uwierzytelnianie dwuskładnikowe jest stosowane we wszystkich aplikacjach, narzędziach i loginach, wyłączaj Bluetooth i GPS, gdy tylko jest to możliwe, stosuj wszystkie aktualizacje i poprawki, gdy tylko staną się dostępne, i między innymi wymagaj, aby wszystkie zmiany konta podlegały autoryzacji za pomocą silnego dwuskładnikowego uwierzytelnianie.
tatuażysta cheryl cole
Zaufanie i bezpieczeństwo to wspólna relacja z dostawcami technologii i osobami korzystającymi z technologii, dlatego musimy być tak samo czujni w kwestii bezpieczeństwa, jak firmy, którym ufamy w kwestii naszych danych”.
liczba danych ='3' data-numberedNajczesciej czytaneNie przegap