What's on my iPhone 12 | Productivity HACKS!
Ondskaliga iPhone-appar som Apple utan tillstånd godkänner kan angripa även icke-jailbroken iPhones, enligt en utvecklare, men säkerhetsexperter säger att det här inte är jordförstörande nyheter.
"Om du förstår hur säkerheten för iPhone fungerar, jag tycker inte att det här är en överraskning, säger Charlie Miller, en analytiker hos oberoende säkerhetsutvärderare som i juli visade en sms-sårbarhet som skulle kunna låta hackare ta över telefonen.
Nicholas Seriot, en schweizisk iPhoneutvecklare, beskrivs en proof-of-concept-app (PDF) som heter SpyPhone, som kan gräva upp och ändra kontakter, hitta tidigare webbsökningar, lagra GPS- och Wi-Fi-platser och kopiera allt du någonsin har skrivit i telefonen förutom lösenord. (Nej, det går inte att ladda ner det från App Store.)
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Datan Seriot beskriver är inte ett direkt hot mot dina lösenord eller e- e-post, men det kan vara av intresse för marknadsförare, spammare, tjuvar, konkurrenter och brottsbekämpande tjänstemän, säger han.
Dino Dai Zovi, en säkerhetsforskare och författare till "Mac Hackers Handbook", sade i en intervju att bekymren Seriot höjde är giltiga. Apples granskare kan enkelt riva ut program som säger att läsa en adressbok och skicka innehållet till spammare. Men det är svårare att upptäcka en applikation vars metoder är mindre direkta, till exempel genom att utföra ett skript från en webbserver efter nedladdning. Dessutom är App Store-granskare bara mänskliga, och de är under press för att godkänna fler appar än någon annan plattform.
Både Dai Zovi och Miller noterade att Seriots rapport ger upp en Apple-filosofi som skiljer sig från öppna plattformar som Android.
Apple har ett tillvägagångssätt i alla storlekar för datatillgång, så om jag laddar ner ett spel kan den fortfarande få teknisk tillgång till mina kontakter och knappsatsen. På Android får användarna veta vilka data som är tillgängliga när de installerar en applikation, men granskningsprocessen är inte så strikt. Seriot undersöker i huvudsak alla saker som en skadlig app kan använda under Apples tillvägagångssätt, och noterar att endast Apples censorer står i vägen.
"Det är väldigt upp till användarna att bestämma vilken erfarenhet de vill ha", sa Dai Zovi. "Vill de ha större frihet med större risk för denna typ av spionprogram, eller vill de ha försäkringar - om än ofullkomna försäkringar - som Apple lämnat över dessa applikationer?"
Det är ingen hemlighet att den anpassade designen, funktionerna och belastningarna på prestandafunktionerna tenderar att bli mer ovanliga och otroligt inspirerande, desto högre prislista går. Det är inte att säga att utmärkta billiga system inte existerar; Det är bara att de sanna Everests i datorvärlden kräver lite mer deg. Men inte så mycket. Digital Storms Black Ops Assassin är en fantastisk kombination av skönhet och prestanda som inte bryter mot banken ($ 3391 per den 9 augusti 2010) för do
Vi startar vanligtvis PC-recensioner med en uppdelning av systemets interna komponenter. I det här fallet är det dock Assassins övergripande utseende som driver hem den typ av användarupplevelse som väntar runt hörnet. Digital Storms utmärkta användning av ett Silverstone FT02-chassi innebär att en majoritet av systemets ingrepp vänds på deras sida: Alla komponenterna sitter på toppen av chassit istället för bakifrån. Väskan ger därmed gott om plats för tre 180mm fläktar som ventilerar riggen or
Skrämmande skadlig kod döljer sig bakom musrörelsen, säger experter
Forskare från säkerhetsleverantören FireEye har upptäckt ett nytt avancerat kvarhållande hot som använder flera metoder för upptäckt undvikande, inklusive övervakning av musklick, för att bestämma en aktiv mänsklig interaktion med den infekterade datorn.
BitDefender olympisk skadlig programvara: Ta bort olympisk relaterad skadlig kod
Hämta BitDefender olympisk skadlig programvara. Det hjälper dig att ta bort alla sådana olympiska skadliga program. Det är ett fritt och fristående verktyg.