一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客通過蘋果等設(shè)備重大漏洞竊取私密信息

如意 ? 來源:快科技 ? 作者:雪花 ? 2020-12-02 15:18 ? 次閱讀

對于蘋果來說,有黑客已經(jīng)發(fā)現(xiàn)了iPhone等設(shè)備的重大漏洞,具體來說就是,在不用接觸設(shè)備的情況下,輕松掌控你的設(shè)備,然后盜走隱私信息,比如賬戶、私密圖片等。

據(jù)外媒報(bào)道稱,谷歌Project Zero安全研究人員Ian Beer給出的研究結(jié)果顯示,iPhone、iPad等設(shè)備都存在嚴(yán)重的漏洞,能夠讓攻擊者在不接觸設(shè)備的情況下完全控制設(shè)備,包括閱讀電子郵件和其他信息、下載照片,甚至能夠通過麥克風(fēng)和相機(jī)來觀察和收聽你的聲音。

按照研究人員的說法,這個(gè)漏洞的關(guān)鍵是當(dāng)前iPhone、iPad、Mac和Apple Watch均使用 Apple Wireless Direct Link(AWDL)協(xié)議,而該協(xié)議是AirDrop(可輕松將照片和文件傳輸?shù)狡渌?a href="http://www.www27dydycom.cn/tags/ios/" target="_blank">iOS設(shè)備)和Sidecar(快速將iPad變成輔助屏幕)的基礎(chǔ)。

Beer不僅找到了一種方法來利用這一點(diǎn),而且還找到了一種強(qiáng)制AWDL打開的方法,即使先前已將其關(guān)閉。

雖然這個(gè)漏洞在今年5月已經(jīng)修復(fù),但他建議不要忽略黑客的攻擊力,應(yīng)該盡快安裝升級。蘋果沒有立即回應(yīng)置評請求,對于用戶來說,上述漏洞還是足夠有殺傷力。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24519

    瀏覽量

    202563
  • 信息安全
    +關(guān)注

    關(guān)注

    5

    文章

    672

    瀏覽量

    39482
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22190
收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    華為數(shù)字能源通過BSI全球首批漏洞管理體系認(rèn)證

    漏洞管理熱點(diǎn)話題。會上,華為宣布數(shù)字能源產(chǎn)品通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI首批漏洞管理體系認(rèn)證,并獲得認(rèn)證證書。該認(rèn)證涵蓋ISO/IEC 27001
    的頭像 發(fā)表于 03-08 09:17 ?494次閱讀

    微軟Outlook曝高危安全漏洞

    行為者瞄準(zhǔn)的目標(biāo)。 CISA在公告中明確要求,所有美國聯(lián)邦機(jī)構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補(bǔ)丁措施,以防范該漏洞帶來的潛在風(fēng)險(xiǎn)。這一緊迫性凸顯了漏洞的嚴(yán)重性及其對國家安全構(gòu)成的威脅。 據(jù)悉,已有黑客組織開始利用該
    的頭像 發(fā)表于 02-10 09:17 ?392次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111
    的頭像 發(fā)表于 01-16 11:15 ?480次閱讀
    華為<b class='flag-5'>通過</b>BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    對稱加密技術(shù)有哪些常見的安全漏洞?

    信道攻擊,通過破壞對稱性質(zhì)進(jìn)行信息竊取或修改。 不安全參數(shù): 采用不安全的參數(shù),如弱的加密算法、過短的密鑰長度或IV值,可能導(dǎo)致加密強(qiáng)度
    的頭像 發(fā)表于 12-16 13:59 ?465次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ?2017年,某安全公司發(fā)現(xiàn)黑客利用智能魚缸竊取關(guān)鍵數(shù)據(jù)?。這些魚缸配備了接入網(wǎng)絡(luò)的智能傳感器,原用于監(jiān)控水溫、水箱清潔度數(shù)據(jù)。黑客通過
    發(fā)表于 11-08 15:38

    SiRider S1芯擎工業(yè)開發(fā)板測評+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    ” 多因素認(rèn)證就像是給你的“數(shù)字保險(xiǎn)箱”多加了一把鎖。除了密碼,你還需要通過手機(jī)驗(yàn)證碼、指紋識別或者安全令牌方式來證明自己的身份。這樣一來,即使黑客知道了你的密碼,也無法輕易闖入你的“保險(xiǎn)箱”。 雙重
    發(fā)表于 09-08 21:58

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個(gè)長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia
    的頭像 發(fā)表于 08-08 17:16 ?703次閱讀

    蘋果公司新專利曝光,通過心跳數(shù)據(jù)解鎖設(shè)備

    蘋果公司再次引領(lǐng)科技潮流,最新曝光的專利揭示了其探索利用心跳數(shù)據(jù)解鎖iPhone設(shè)備的創(chuàng)新構(gòu)想——Heart ID。這一技術(shù)突破,標(biāo)志著蘋果在生物識別領(lǐng)域的又一次大膽嘗試,繼Touc
    的頭像 發(fā)表于 08-05 11:43 ?724次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁修復(fù)的情況下
    的頭像 發(fā)表于 07-10 10:29 ?1723次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    AMD遇黑客攻擊,但稱運(yùn)營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息、客戶數(shù)據(jù)庫、財(cái)務(wù)記錄、源代碼、固件
    的頭像 發(fā)表于 06-24 11:00 ?697次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對黑客攻擊

    在網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的黑客網(wǎng)絡(luò)攻
    的頭像 發(fā)表于 06-15 14:47 ?863次閱讀

    macOS版LightSpy監(jiān)控系統(tǒng)利用WebKit漏洞竊取用戶數(shù)據(jù)

    這款名為 LightSpy 的惡意軟件原只存在于蘋果 iOS 與谷歌安卓系統(tǒng)中,主要功能是搜集各種數(shù)據(jù),如文件、截屏圖片、定位數(shù)據(jù)、微信語音記錄、微信支付信息。
    的頭像 發(fā)表于 05-31 11:40 ?754次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行攻擊,另
    的頭像 發(fā)表于 05-15 14:45 ?925次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?749次閱讀

    英特爾CPU遭遇&quot;Pathfinder&quot;漏洞攻擊,用戶端JPEG圖像庫可竊取機(jī)密信息

    據(jù)了解,Pathfinder技術(shù)利用了現(xiàn)代CPU的分支預(yù)測機(jī)制,通過操控分支預(yù)測器的關(guān)鍵部分,實(shí)現(xiàn)對程序控制流歷史記錄的重構(gòu),并發(fā)動高精度的Spectre攻擊。
    的頭像 發(fā)表于 05-11 14:46 ?602次閱讀