SecurityLab.ru
62.5K subscribers
542 photos
23 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
Заявление в РКН 4814158541
Наши каналы: https://tttttt.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
Скажи «нет» шпионам: как проверить свой iPhone на вирусы

😔 Не дайте шпионам украсть вашу жизнь. Специалисты «Лаборатории Касперского» создали бесплатную утилиту triangle_check, которая позволяет обнаружить вредоносное ПО, распространяющееся через скрытые iMessage с эксплойтом, не требующим никакого взаимодействия с пользователем (zero-click).

А вы уже проверили свой Iphone?

#кибербезопасность, #операциятриангуляция, #triangle_check, #iMessage, #APT, #iPhone, #шпионаж, #ЛабораторияКасперского @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple заняло три недели для устранения уязвимостей, которые эксплуатировались в ходе "Операции Триангуляция"

Вчера Лаборатория Касперского обнародовала информацию о уникальном шпионском модуле под названием TriangleDB. Этот имплант функционировал непосредственно в памяти устройства, не оставляя следов на его диске.

Сегодня Apple выпустила исправления для трёх уязвимостей "нулевого дня" в операционной системе iOS, которые позволяли неизвестным злоумышленникам получить полный контроль над устройствами iPhone и шпионить за их пользователями.

Если ваш iPhone немного подозрительно вел себя в последние три недели, виноваты не ваши пальцы, а скорее всего, "Операция Триангуляция". Но не волнуйтесь, Apple уже спасла день!

#iOS #Apple #шпионаж #операцияТриангуляция #TriangleDB #ЛабораторияКасперского @SecLabNews
«Операция Триангуляция»: недокументированная функция в iPhone вызывает вопросы у исследователей

📲 Эксперты Лаборатории Касперского на конгрессе Chaos Communication Congress представили результаты исследования операции «Триангуляция», раскрывающее сложную серию атак на устройства Apple.

🤯 Атака осуществлялась через приложение iMessage, не требуя активных действий от пользователя. Злоумышленники использовали четыре уязвимости «нулевого дня» в iOS до версии 16.2, включая недокументированную инструкцию ADJUST для шрифтов TrueType, которая присутствовала только на устройствах Apple.

👀 Несмотря на обширное исследование, эксперты признали, что одна из уязвимостей остается неразгаданной, требуя дополнительного изучения. Эта загадочная уязвимость, CVE-2023-38606, представляет особый интерес, поскольку новые модели iPhone имеют дополнительную аппаратную защиту, которую злоумышленники обходили, используя недокументированную аппаратную функцию SoC компании Apple.

#ОперацияТриангуляция #iPhone #iMessage @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM