Перейти к содержанию

Касперский раскритиковал iOS


Рекомендуемые сообщения

Известно, что Apple всегда гордилась надежностью и безопасностью своих программных продуктов, уровень которой, по ее словам, гораздо выше, чем у конкурентов (к примеру, Microsoft и Google). Однако признанный гуру в области борьбы с киберугрозами Евгений Касперский полагает, что все далеко не так благостно, как пытаются это представить в компании из Купертино, а касается данная обеспокоенность, в частности, платформы iOS.

По мнению Касперского, которое он высказал в интервью The Register в Австралии в Сиднее, компания Apple ходит по тонкому льду, отказываясь от помощи производителей антивирусного программного обеспечения в деле защиты своей мобильной операционной системы iOS, которая используется, в том числе, в таких популярных устройствах, как смартфон iPhone и планшет iPad. Напомним, iOS является закрытой программной платформой, создаваемой силами Apple и применяемой в фирменной электронике.

 

По словам Евгения Касперского, его компания не в состоянии разрабатывать настоящую защиту для iOS, и это станет катастрофой для Apple, поскольку появление эффективного вредоносного ПО для этой операционной системы является лишь делом времени. В то же время эксперт признал, что iOS очень надежная платформа, и единственным способом инфицирования в ней является внедрение вирусного кода в легальные приложения.

 

Хотя все ПО, размещаемое в App Store, предварительно проходит тщательную проверку, не исключено, что какому-то удачливому хакеру однажды повезет пронести написанный им вирус в приложении в каталог этого онлайн-магазина, что может повлечь за собой заражение многих тысяч устройств по всему миру. Кстати, на Android подобные случаи уже происходили, поэтому беспокойство Касперского имеет под собой основания.

источник

Ссылка на комментарий
Поделиться на другие сайты

ну да, если айофнов на руках будет как ведроидов, то наверно сделают что-нибудь. Но судя по процессу джейла, т.е. без участия компа его не сделать, думаю, что ждать еще придется долго)))

p.s. прежде чем захватывать рынок iOS, лучше б винлоки научлись прибивать на корню, а то вчера рескью диск дико облажался. но это уже другая тема

Изменено пользователем volkoff-220
Ссылка на комментарий
Поделиться на другие сайты

Я думаю, это все до первого серьезного случая. Если прорвутся вирусы - сразу начнут действовать, чтобы предотвратить следующие заражения. А пока наслаждаемся айфонами и афпадами:lol:

Ссылка на комментарий
Поделиться на другие сайты

Я думаю, это все до первого серьезного случая. Если прорвутся вирусы - сразу начнут действовать, чтобы предотвратить следующие заражения. А пока наслаждаемся айфонами и афпадамиsmile.gif

согласен, если найдут серьезную уязвимость, то попрут через нее. Главное что б в аппсторе не расслаблялись и детально все проверяли перед выпуском в магазин. В чем я согласен с ЕК это в популрности ос в соотношении с легкостью написания для нее вируса. Непробиваемых ведь небывает)))

Изменено пользователем volkoff-220
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
      Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
      Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
      Первое поколение защиты от AirTag
      Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
      Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
       
      View the full article
    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
×
×
  • Создать...