![IPA、「QuickTime for Windows」のアンインストールを推奨](https://cdn-ak-scissors.b.st-hatena.com/image/square/64356dcb699939e0ddd99c0c2217bcfc8df1ad24/height=288;version=1;width=512/http%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F756%2F642%2Fimportant_image.png)
イタリアのスパイウェア販売会社、Hacking Teamのスパイウェアが、ジェイルブレイクされていないiPhoneにも感染することが確認された。7月22日にLookoutが発表した。 これまでHacking Team社のスパイウェアに感染するのはジェイルブレイクしたiOSデバイスに限定とされていた。しかしHacking Teamは数日前にAppleが無効にするまでAppleの企業向け証明書を所有しており、ジェイルブレイクしているかに関わらず、あらゆるWebブラウザ(ドライブバイ・ダウンロード)、フィッシングメール、その他の遠隔手段でもインストールが可能だったという。Hacking Teamは「Newsstand」アプリにスパイウェアを仕込み、この証明書を利用して多くのiOS端末にアプリを配布していたという。 Appleは悪用を防ぐため、Apple Store以外でアプリをインストールする際
おはようございます、せーのです。 先日のイベントでは久しぶりに新たなガジェット「Apple Watch」が発表され、最近では近々新型のiPadが出るとか、攻めの姿勢で突っ走るAppleですが人生山あり谷あり、いいことばかりではありません。 先日よりmacが対象となっている新しいマルウェア、その名も「iWorm」が猛威を振るっております。 私の部屋もmacだらけですのできちんとチェックすると共に、エンジニアとしてそもそもiWormって何なのよ、というところを押さえておきたいと思います。 経緯 最初にこのマルウェアを発見したのはロシアのセキュリティ企業Dr. Webでした。Dr. Webはサイトにて声明を発表しましたがこの時点で既に17,000台ものmacが感染された後でした。マルウェアの正式名称は「Mac.BackDoor.iWorm」、C++とLUAを使って書かれており、感染源は不明(後述
エドワード・スノーデン氏によって暴露されたNSAのスパイ行為事件において、Appleから「通信は暗号化されているのでAppleを含む第三者が通信内容を知ることは不可能」とされていたiMessageやFaceTimeが実はApple自身によって解読可能だったことが判明しました。さらに、第三者が通信を傍受することで、MITM攻撃(中間者攻撃)を可能にする危険も含まれており、Appleが以前から公言してきた「iMessageやFaceTimeの通信には『エンド・トゥ・エンド』の暗号化を行っているので、受信者と送信者以外は内容を見ることはできない」とする説明に相反するものになっています。 iMessage Privacy http://blog.quarkslab.com/imessage-privacy.html iMessage_privacy.pdf (PDFファイル:約8MB) http:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く