Миллионы iPhone и iPad под угрозой
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7281
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7598
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4975
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3241
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4042
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4041
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6544
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3389
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3667
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7523
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10897
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12611
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14343
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9344
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7298
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5592
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4816
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3649
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3348
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3573
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3242
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Миллионы iPhone и iPad под угрозой

Просмотров: 100

Миллионы iPhone и iPad под угрозой

Киберпреступники использовали уязвимость CVE-2025-24200 для атак на iOS и iPadOS компании Apple. Внеплановое обновление безопасности уже выпущено. Эксперт компании «Газинформсервис» рассказала, как защитить корпоративную сеть от атак через подобные появляющиеся уязвимости.

Проблема уязвимости связана с ошибкой авторизации, позволяющей злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, что делает их уязвимыми для кибератак.

Для эксплуатации уязвимости требуется физический доступ к устройству. Режим ограниченного доступа USB, впервые представленный в iOS 11.4.1, предотвращает передачу данных через USB, если устройство не было разблокировано и подключено к аксессуарам в течение последнего часа. Эта мера защиты направлена на противодействие цифровым криминалистическим инструментам, таким как Cellebrite и GrayKey, используемым правоохранительными органами.

Apple признаёт, что ошибка могла использоваться в сложных атаках против определённых целей.

«С 1 августа 2023 года сотрудникам госслужб и работникам ФНС РФ запрещено использовать мобильные устройства компании Apple для ведения переговоров, а также для обработки, хранения и передачи информации в ходе служебной деятельности. Однако множество коммерческих организаций продолжают использовать данную технику, поэтому целесообразно принять меры по предотвращению атак и по обеспечению информационной безопасности сети. Например, программный комплекс Efros Defence Operations способен производить аудит безопасности сети и сетевых устройств и вовремя обратить внимание на несанкционированный доступ к тем или иным ресурсам», — говорит Ксения Ахрамеева, к. т. н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».

 

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru