Правда или миф: iPhone не выносит дефисов
-
Похожий контент
-
От KL FC Bot
Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
Миф № 1. Чат-боты сложно отличить от реальных людей
Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
View the full article
-
От KL FC Bot
В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
NSPredicate, FORCEDENTRY, Pegasus и все-все-все
Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
«Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
View the full article
-
От KL FC Bot
Не успели мы написать о крайне неприятных уязвимостях в операционных системах Apple и Microsoft, а также чипах Samsung Exynos, позволяющих взламывать смартфоны без каких-либо действий со стороны их владельца, как появилась информация о еще парочке очень серьезных дыр в iOS и macOS, которые уже эксплуатируются злоумышленниками. Уязвимости настолько неприятные, что для борьбы с ними в Apple крайне оперативно выпустили обновления, причем не только для самых свежих операционных систем, но и для нескольких предыдущих версий. Но расскажем обо всем по порядку.
Уязвимости в WebKit и IOSurfaceAccelerator
Всего было обнаружено две уязвимости. Первая, получившая наименование CVE-2023-28205 (уровень опасности «высокий»: 8,8/10), касается движка WebKit, который является основой браузера Safari (и не только его, но об этом ниже). Суть этой уязвимости в том, что, используя специальным образом созданную вредоносную страницу, можно выполнить на устройстве произвольный код.
Вторая уязвимость — CVE-2023-28206 (уровень опасности «высокий»: 8,6/10) — была найдена в объекте IOSurfaceAccelerator. Ее эксплуатация дает возможность выполнения кода с правами ядра операционной системы. Таким образом, эти две уязвимости могут использоваться в паре: в этом случае первая служит для начального проникновения на устройство и эксплуатации второй уязвимости. А вторая, в свою очередь, позволяет «убежать из песочницы» и делать с зараженным устройством практически что угодно.
Обе уязвимости касаются как настольных операционных систем macOS, так и мобильных: iOS, iPadOS и tvOS. Уязвимы не только самые новые поколения этих ОС, но и предыдущие, поэтому Apple поэтапно выпустила обновления для целого ряда систем: macOS 11, 12 и 13, iOS/iPadOS 15 и 16, а также для tvOS 16.
View the full article
-
От KL FC Bot
С самого начала работы над нашей собственной операционной системой мы встречаемся со множеством мифов, откровенно мешающих внедрению новых технологий. На самом деле аргументированно доказать, что эти мифы несостоятельны, не так уж и сложно. Мы решили разобрать несколько наиболее распространенных заблуждений.
Миф 1. Современные ОС уже дали ответ на все актуальные вызовы
Фразу «еще одна ОС не нужна» мы слышим уже более 20 лет. И все это время мейнстримовые современные ОС продолжают страдать от трех одних и тех же проблем.
Киберугрозы. В 2022 году защитные системы «Лаборатории Касперского» ежедневно регистрировали более 400 тысяч новых вредоносных файлов. Основной мишенью атакующих остается Windows (на нее приходятся 85% угроз), но количество угроз для Linux и Android постоянно растет (в прошлом году оно увеличилось на 20% и 10%, соответственно). Недостаточная устойчивость. Синий экран смерти в Windows до сих пор преследует нас в наши рабочие будни. Если кто-то думает, что в Linux все по-другому, то нет — все то же самое, только экран не синий, а черный, и это называется kernel panic. Взаимная несовместимость. С каждым годом нас окружает все больше умных устройств. По мнению аналитиков, к 2025 году число подключенных девайсов в мире достигнет 27 миллиардов. Причем иногда даже устройства, выпускаемые одной компанией, могут работать под разными ОС. Поэтому разработчикам программного обеспечения для этих устройств зачастую приходится прикладывать колоссальные усилия, чтобы адаптировать одни и те же приложения под разные ОС. Мы в «Лаборатории Касперского» предложили свой вариант решения этих проблем, создав KasperskyOS. Фундаментом для нашей операционной системы стала концепция микроядра, а также архитектурный подход MILS и архитектура FLASK.
Статистика киберугроз за 2022 год
Посмотреть статью полностью
-
От KL FC Bot
Надежная и безопасная мобильная связь нужна в любой современной организации, будь то бизнес или государственная структура. По большому счету, на данный момент выбор невелик: смартфон на платформе Android или Apple iPhone. На первый взгляд кажется, что iPhone значительно безопаснее: ограничение функциональности сторонних программ, единственный жестко контролируемый маркетплейс, на порядок меньше зловредов… Но давайте все-таки погрузимся в тему поглубже и посмотрим, так ли это на самом деле?
Так ли безопасна iOS?
Новости о том, что телефоны Apple можно заразить зловредом, с завидной периодичностью всплывают уже несколько лет: речь идет о так называемом «легальном ПО для наблюдения» Pegasus. Списки его жертв состояли преимущественно из активистов, политиков, журналистов. Поэтому к данной угрозе было принято относиться как к городской легенде — чему-то опасному, но столь редкому, что шансов встретиться с ним в реальности крайне мало (если, конечно, не искать специально). Но тут атакующие постучались непосредственно к нам: в июне этого года мы рассказали об атаке на менеджмент «Лаборатории Касперского» при помощи зловреда Triangulation (кстати, на ближайшей конференции Security Analyst Summit мы планируем предстваить подробный анализ этой атаки, если вам интересно — присоединяйтесь).
То есть произошла атака на коммерческую компанию, в которой iPhone использовался как стандартное средство рабочей связи. После тщательного расследования и публикации утилиты triangle_check для автоматического поиска следов заражения мы создали почтовый ящик, на который могли бы написать жертвы аналогичной атаки. И на него пришли письма от других пользователей смартфонов Apple, утверждавших что они также обнаружили признаки заражения своих устройств. Поверьте, нам уже не кажется, что целевая атака на iPhone — редкое явление.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти