The Polaris Dawn crew is back on Earth after a historic mission
The Polaris Dawn crew is back on Earth after a historic mission
「iOS 6.1」およびのiPhoneで、ロック画面のパスコードを迂回できるバグが見つかったようです。 元記事によると、問題となるバグにより、ある手順を踏む事で、iPhoneのロック画面からパスコードを入力することなく「電話」アプリを使用できるとのこと。 これにより、 電話の発信 連絡先(アドレス帳)の閲覧 発信・着信履歴の閲覧 留守電の確認 などが可能になるとされています。 バグを実証している動画がこちら。 対象となるのは、iOS 6.1がインストールされている全てのiPhone、と報告されています。 アクセスされるのは「電話」のみで、他のアプリ等を立ち上げることはできませんが、ユーザーによっては一定のリスクがあることは間違いありません。 先日リリースされた最新の「iOS 6.1.1」では、この問題が修正されている可能性があるため、心配な方はアップデートをすることをお勧めします。【追記】
【注意】LINEが勝手に電話帳を同期して友達を増やすバグアップデートで被害者多数の模様 – Togetter この記事を読んですぐに、「これはおそらくAndroidでの状況だろうな。」と思いました。調べてみると確かにAndroid版でのバグのようです。Android版「LINE」で電話帳データが強制的に同期される不具合 -INTERNET Watch これは、iOSとAndroidのセキュリティの設計思想が関係しています。 わたしは仕事でiOS、Android共にアプリ開発をしていますが、Android開発の際にアプリのパーミッション(権限)で気になる点がありました。Androidのアプリではアプリの設定ファイル(AndroidManifest.xml)に、アプリが使用したい情報を記述します。例えば、”READ_CONTACTS”をONにすると、そのアプリでの連絡先へのアクセスを求めます。
このウェブサイトは販売用です! samulife.com は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、samulife.comが全てとなります。あなたがお探しの内容が見つかることを願っています!
「iOS 6」には端末のネット上の行動パターンを追跡する「IDFA」が組み込まれている(同機能をオフにする方法も掲載) 2012 10/18 ITmediaによると、「iOS 6」に広告主のための新しいユーザー追跡技術「Identification For Advertisers」(IDFA)が組み込まれている事を巡り、プライバシー上の問題を懸念する声が出ているそうです。 「IDFA」では「UDID」と同様に、iPhoneやiPadなどの端末を識別できるそうですが、「UDID」とは違い個人までは特定できず、広告主が個別の端末のWeb閲覧行動を追跡したり、購入やダウンロードなどの記録を入手したりする事が可能とのこと。 なお、この「IDFA」は、設定アプリで「一般>情報>アドバタイズ」にある「Ad Trackingを制限」をオンにする事で停止させる事が可能となっており、バッテリー駆動時間の面か
iOS 6のユーザー追跡技術「IDFA」では、iPhoneやiPadなどの端末を識別し、個別の端末のネット上の行動パターンを追跡できるという。 米AppleがリリースしたiOS 6に、広告主のための新しいユーザー追跡技術「Identification For Advertisers」(IDFA)が組み込まれていることをめぐり、プライバシー上の問題を懸念する声が出ている。 iOSのユーザー追跡をめぐっては、iPhoneやiPadなどの端末に個別の識別コードを割り当てる「UDID」が問題視された経緯がある。セキュリティ企業の英Sophosによると、IDFAではUDIDと同様に、iPhoneやiPadなどの端末を識別できる。この識別子はWebサイトから要求することが可能。ただしUDIDと違って個人までは特定できず、個別の端末のネット上の行動パターンを把握するにとどまるという。 iOS 6では「A
なにかと話題に事欠かないiOSプラットホーム界隈だが、1メジャーバージョン前のiOS 5に複数の脆弱性が見つかっているのはご存じだろうか。 iOS 6ではこれらの脆弱性は修正されており、脆弱性への対応としてiOS 6への移行が勧められているが(ケータイWatch)、地図アプリの劣化問題や古い機器に対応しないなどで、移行をためらったり断念している人も多いと思われる。 しかし、既にiOS 5の脆弱性を狙う攻撃も出ているようで、地図の改善を待つわけにはいかなそうだ。 iOSプラットホームをはじめとしたコンシューマー向けの機器には、どのようなライフサイクルポリシーがあるべき姿なのだろうか?
今日リリースされたiOS 6, マップやPassbookが目立った新機能だが、UDID/UUID周りについても重要な変更が行われている。 これらについてまとめておく。 UDIDへのアクセスは基本的にNG. UDIDへのアクセスはiOS 5から非推奨とされている。 公式リファレンスでは、CFUUIDRefを生成し、アプリ内で保存するなどの方法をこれまでには紹介されていたが、iOS 6ではフレームワーク側でUDIDにかわるID(どれもUUID)を用意している。 + [NSUUID UUID] 従来のCFUUIDRefのObjective-C版と考えていいだろう。クラス・メソッドの+UUID を呼び出せば、UUIDが新規に生成される。 NSString、バイト列に変換するインスタンス・メソッドも用意されている。 ただし、CFUUIDRefとToll-Free bridgeではない。 UIDevi
iOSデバイス100万件分の個人情報が流出中! AntiSecがFBIのコンピューターに侵入2012.09.05 07:00 福田ミホ 自分は大丈夫かどうか、チェックしてみてください! AntiSecがiPhoneやiPadなど、iOSデバイスのID(UDID)やそれにひもづく個人情報100万件を流出させています。彼らによれば、そのデータはFBIのコンピューターに侵入して入手したもののごく一部で、実際彼らの手元には全部で1200万件のデータがあるそうです。内容はUDIDのほか、ユーザー名、デバイス名、電話番号と住所がそこにひもづいているそうです。危険です。 こちらはAntiSecの声明です。 2012年3月の2週目、FBIの地域サイバーアクションチームおよびニューヨークFBIオフィス証拠対応チームのスーパーバイザー・スペシャル・エージェント、クリストファー・K・スタングルが使うDELLのラ
By Yutaka Tsutano 約1200万ものiPhone/iPadなどiOSのUDIDや個人情報がハッカー集団AntiSECのハッキングによってFBIのノートPCから漏洩し、証拠としてそのうちの一部を抽出した約100万(厳密には1,000,001個)のデータが現在、ネット上で誰でもダウンロード可能になっているわけですが、ダウンロードしたファイルを複合化して検索する作業は誰でもできるものではないため、その手間を省き、一刻も早くとりあえず自分のUDIDがその「1,000,001」個のリストにあるかどうかを検索できるサイトが早速登場しました。 Has your Iphone info been comprimised? http://kimosabe.net/test.html 作成したのはUnix/LinuxのDevOpsとAWSのコンサルタントをしているSean MacGuireさん
By Yutaka Tsutano ハッカー集団AntiSecの声明によると、AppleのiOSデバイスについての個人情報リスト約1200万個分をFBI捜査官のノートPCにリモート経由でハッキングを仕掛けてゲット、そのリストにはiOSのUDID・ユーザー名・デバイスの名前と種類・Apple Push Notificationサービスのトークン・ジップコード(郵便番号)・電話番号・住所などが含まれているとのこと。AntiSecは実際にデータを保有している証拠として、そのうちの「1,000,001」個分のUDID(デバイス名と種類を含む)のリストをネット上に公開、ダウンロード可能な状態となっています。 SPECIAL #FFF EDITION - ANONYMOUS - Pastebin.com http://pastebin.com/nfVT7b0Z 上記ページ内の「Download lin
「iPhone」のSMS機能に脆弱性発覚 - アップル、「iMessage」利用の呼びかけ 2012.08.20 アップル(Apple)「iPhone」に搭載されるSMS機能に、なりすましなどを可能にする脆弱性が含まれていることが米国時間17日に明らかになった。 これはpod2gと名乗るハッカーが自らのブログ上で報告したもの。同人物の話によると、この脆弱性は、iPhoneでSMSを利用するとき、送信元番号と返信先番号が違った場合でも、ユーザーには返信先番号のみが表示されることに由来するものという。これにより、送信先番号の部分を設定で偽装したなりすましなどが可能になり、金融機関や公共機関を装って個人情報を聞き出したり、悪意のあるウェブサイトへアクセスさせようとしたりなど、様々な問題が起こる可能性が指摘されている。 このpod2gは、この脆弱性が初期のiOSから存在、最新のiOS 6ベータ版に
アップル、アプリ内課金がタダになる穴塞ぎに躍起(ハッカーはサーバ海外移転)2012.07.19 15:00 satomi iOSのAppStoreアプリ内課金がタダになる超簡単な抜け穴を見つけたロシア人ハッカー、アレクシー・ボロディン(Alexy Borodin、ハンドルはZonD80)氏とアップルのいたちごっこ、まだ続いてるみたいですね。 アップルはハッカーが最初使ってたロシアのサーバーのホスティング会社に圧力をかけて閉鎖させし、YouTubeのハウツー動画も取り下げてもらい、ハッカーが募金集めに使っていたPayPalのアカウントも削除してもらいました。 一方、ハッカー側はアップルの法的訴えが及ばない海外にサーバーを移転し、アップルのサーバーを一切使わず認証も決済も自前で済むようハックをアップデート(上図)。「認証情報集めてんじゃないの?」という批判に答えるため、iTunesからログアウ
iPhoneやiPadなどのiOS端末はウィルスやマルウェアに感染する危険性がない、なんていうことを素朴に信じているIT関係者がいるらしいが、自分の頭の悪さを自覚した方がいい。 今日、App Storeに初めてマルウェアと認定されたアプリが発見されたことが報道されていた。 『アップルのApp Storeにマルウェア認定されたアプリが初出現』 (2012/07/07 GIGAZINE) 元ネタと思われる米WIREDの記事はこちら。 First Instance of iOS App Store Malware Detected, Removed (2012/07/05 WIRED) そもそもiOSにウィルスやマルウェアがほとんど存在しなかったのは、Apple社がウィルスやマルウェアを開発するのに必要な(と言うと妙な言い方になるが)技術情報をわざと公開していないからだ。 そのことについて、20
【警告】発見された手法は有料コンテンツの盗難およびiTunesの規約他の違反にあたる可能性があり、実際に使用することで様々なペナルティーが発生する可能性があります。当サイトはニュースとしてこれを掲載するもので、読者にこれを推奨するものではありません。ロシア人のハッカーが編み出したとされるこの手法は、特別に用意されたプロキシ・サーバーを経由して課金システムをバイパスするというものです。デバイスの脱獄を必要とせず、またiOS 3.0以上のすべて利用できるとのこと。また、比較的簡単なステップで実行でき、デモンストレーションの動画も公開されています。iOS 3.0から導入されたアプリ内課金(In App Purchase)は、App Storeでの販売形式の主流を「有料+無料お試し版」から「無料+アプリ内課金」中心へとガラリと変えてきました。最新のトップセールランキングでも、軒並み「無料+アプリ内
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く