前記事 で書いたように、ここ数日 Sign in with Apple 用の RubyGem 作りながら、Sign in with Apple の特徴というか、他の IdP との違いみたいなところいろいろ調査したので、現時点での Sign in with Apple に対する雑感をまとめておきます。 Client ID と Team ID および App ID との関係 個人として Apple Developer Account 使ったことしかないんで、会社として Developer 登録してる時の Team の扱いとかよくわかってないんですが、Apple Developer Account 登録すると Team ID ってのが割り振られます。個人だと 1 Developer Account に 1 Team ID。 この1つの Team ID の下に、複数の子 App ID が登録可能で
Kaspersky LabがiOS向けのアンチウイルスアプリを販売していないのはなぜでしょうか。また、時々見かけるAppleモバイルデバイス向けの「セキュリティアプリ」とは何なのでしょうか。 Kaspersky Labの製品ラインアップにiOS向けのウイルス対策アプリがないのは、妙な感じかもしれません。ないのには理由があります。Apple は「AppleのiOSプラットフォームは、セキュリティを核に据えて設計されています」(出典)としており、iOSにはアンチウイルス製品が必要ないとの立場で、厳密な意味でのアンチウイルスアプリをApp Storeで販売することを認めていません。 上から目線に聞こえるかもしれませんが、マーケティング的には筋が通っています。確かにApple iOSは非常に安全な設計になっていて、iOSのアプリはそのアプリ独自のサンドボックス内で実行されます。サンドボックスとは、
すまほん!! » テック » セキュリティ » トレンドマイクロがユーザーのブラウザ閲覧履歴を無断送信。AppStoreから一斉削除される セキュリティ専門家Patrick Wardle氏は、マルウェア対策アプリと称する「Adware Doctor」が、ユーザーのブラウザ閲覧履歴を無断で中国のサーバーに送信していたと指摘しました。 本アプリはMac向けにApp Storeで配布されており、App Storeのランキングでも上位にありました。(訂正:初出時にAdware Doctorの開発元をトレンドマイクロと記述しましたがこれは誤りであるため削除しました。)Macのサンドボックスを無視しSafari, Chrome, Firefoxのブラウザ閲覧履歴を取得してファイルにまとめ、勝手に送信するという不審な挙動が発見。海外で大きな話題となりました。 これ以外のアプリも悪質な点が見つかっています
A security researcher on New Year's eve made public the details of an unpatched security vulnerability in Apple's macOS operating system that can be exploited to take complete control of a system. On the first day of 2018, a researcher using the online moniker Siguza released the details of the unpatched zero-day macOS vulnerability, which he suggests is at least 15 years old, and proof-of-concept
米Appleは12月2日(現地時間)、11月30日に緊急公開したセキュリティアップデート「2017-001」について、「macOS High Sierra 10.13から10.13.1に最近更新したユーザーは、セキュリティアップデートを適用するために再起動してください」とサポートページで通知した。 このセキュリティアップデートは、macOS High Sierra 10.13.1で、ユーザー名に「root」と入力すればパスワードなしで管理者権限でログインできてしまう問題に対処したもの。Appleは問題発覚から約18時間後という迅速さでアップデートを公開した。 米Wiredの1日の記事によると、このセキュリティアップデートをMac OS 10.13.0で実行し、その後Mac OS 10.13.1にアップデートすると、この問題が再発したというユーザーからの報告が多数あったという。10.13.1
App Transport Security (ATS), introduced in iOS 9 and OS X v10.11, improves user security and privacy by requiring apps to use secure network connections over HTTPS. At WWDC 2016 we announced that apps submitted to the App Store will be required to support ATS at the end of the year. To give you additional time to prepare, this deadline has been extended and we will provide another update when a n
Adrian Kingsley-Hughes (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-13 13:15 Macにマルウェアを感染させる新しい方法を、セキュリティ研究者が発見した。このマルウェアは実質的に検出不能で「削除することができない」という。 「Thunderstrike」と名付けられたこの攻撃は、「Thunderbolt」ポートを介してシステムのブートROMに悪意のあるコードをインストールするというものだ。 キヤノンのデジタル一眼レフカメラ向けオープンソースプログラミング環境である「Magic Lantern」の開発者であり、ヘッジファンドのTwo Sigma Investmentsで働くTrammell Hudson氏は、会社からApple製のノートブックにおけるセキュリティを調査してほしいと頼まれたことがきっかけで今回の脆弱性を発見した。
関連キーワード Apple | Wi-Fi | iPad | iOS | iPhone 米Appleの「iPhone」と「iPad」に搭載される次期OS「iOS 8」では、ワイヤレス通信のプライバシー保護を目的とした「MACアドレススプーフィング機能」が追加される。この機能は、多くのコンシューマーを対象とした企業が使用しているWi-Fi位置情報サービスにマイナスの影響を及ぼす可能性がある。 コンシューマーを対象にビジネスを展開している多くの企業は、エンドユーザーの利便性を向上し、利益を生み出す目的でWi-Fi位置情報サービスを活用している。だが、位置情報サービスではワイヤレス通信のプライバシーが疑問視されている。このような懸念は、企業が顧客に情報を配信できるかどうかという問題に発展する恐れがある。対象となるのは、販売促進、クーポン、説明などの情報だ。 関連記事 5分で分かる「iOS 8」、
アプリ盗まれた— akira nagaoka (@ngokakr) 2014, 8月 4 本日、対戦カードゲーム『プロエリウム』のアプリがAppStoreから盗まれ、ほかのメーカーのものとなる事件が発生した。 AppStoreでは、ソースコードが漏れたアプリのコピーアプリが登場したり、アプリを類似品が作られてほかのメーカーから出ることがある。 しかし、今回はアプリのURLから、ユーザーまでごっそりと奪い去る「盗難」なのだ。 Twitterには、制作者の@ngokakrさんが悲痛な声がを上げている。 僕は今日もいつもどおり9:00から11:30まで図書館にこもってたんです— akira nagaoka (@ngokakr) 2014, 8月 4 でiPhoneあけてみたらアプリの転送が完了したというメールが入ってたんです— akira nagaoka (@ngokakr) 2014, 8月
iOS 7をインストールしたiPhoneやiPadで画面をスワイプして特定の操作をすると、画面ロックを迂回して写真やメール、Twitterなどにアクセスできてしまうという。 米Appleがリリースしたばかりの「iOS 7」に、ロック画面を迂回できてしまう脆弱性が見つかったという。米経済紙Forbesのオンライン版が9月19日に伝えた。 それによると、この問題はスペイン在住の兵士ホセ・ロドリゲス氏(36)が仕事の合間に発見。iOS 7をインストールしたiPhoneやiPadで、画面をスワイプして特定の操作をすると、画面ロックを迂回して写真やメール、Twitterなどにアクセスできてしまうことを発見した。 この方法でiPhoneのカメラや保存された写真にアクセスして、ユーザーのアカウントからその写真を共有することも可能だといい、メールやTwitter、Facebook、Flickrなどのアカウ
Unixの「sudo」コマンドの脆弱性がOS Xでは修正されないままになっている。Metasploitはこの脆弱性を突くコードを追加したことを明らかにした。 Unixの「sudo」コマンドで2013年3月に報告された脆弱性が、AppleのOS Xでは修正されないままになっているという。脆弱性検証ツール「Metasploit」は8月29日、この脆弱性を突くコードをMetasploitに追加したことを明らかにした。 sudoの認証回避の脆弱性は3月に報告されたもので、時刻を1970年1月1日に設定することにより、パスワードを入力しなくてもroot権限を取得できてしまう恐れがある。特にOS Xなどでは危険が大きいと指摘されていた。この脆弱性はsudo 1.8.6p7と1.7.10p7で修正されている。 しかし、セキュリティ企業のSophosによると、OS Xではsudoがまだ古いバージョンのまま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く