Facebook сливал Apple данные пользователей в обмен на покрывательство

Facebook сливал Apple данные пользователей в обмен на покрывательство. Фото.

Facebook предоставлял Apple и другим компаниям тайный доступ к личным данным пользователей в обмен на интеграцию. Это подтверждается внутренними документами, предназначенными для глаз руководства социальной сети, а также словами бывших и действующих сотрудников. Такое сотрудничество, основанное на пренебрежении конфиденциальностью клиентов, было выгодным для обеих сторон, поскольку способствовало расширению их влияния и росту доходов.

Читать далее ...

Saurik объявил о закрытии магазина приложений Cydia для iOS

Saurik объявил о закрытии магазина приложений Cydia для iOS. Фото.

Американский бизнесмен и программист Джей Фримен, более известный как Saurik, принял решение о закрытии магазина приложений для взломанных iPhone под названием Cydia. Об этом джейлбрейкер самолично сообщил на страницах портала Reddit. По его словам, закрытие проекта связано с резким падением популярности джейлбрейка, снижением доходов магазина, который оказался близок к тому, чтобы стать убыточным, а также критической уязвимости, обнаруженной на прошлой неделе.

Читать далее ...

В Австралии будут вербовать сотрудников ИТ-компаний для расшифровки данных пользователей

В Австралии будут вербовать сотрудников ИТ-компаний для расшифровки данных пользователей. Фото.

Принятие в Австралии нового закона, обязывающего технологические компании расшифровывать данные своих пользователей, абсолютно неприемлем вне зависимости от побуждений людей, которые его приняли. С таким заявлением выступили представители нескольких ИТ-предприятий, в число которых вошла и Apple. Компании объединись в коалицию, планируя совместно бороться за то, чтобы этот закон, нарушающий права людей на конфиденциальность, был отменен как можно скорее.

Читать далее ...

Некоторые приложения из App Store собирают о вас данные каждые 2 секунды

Некоторые приложения из App Store собирают о вас данные каждые 2 секунды. Фото.

Некоторые приложения из App Store могут шпионить за пользователями, фиксируя их перемещения примерно каждые две секунды, чтобы впоследствии продать эти данные нескольким десяткам компаний. Такой вывод сделали журналисты New York Times, проведя независимое расследование. Отслеживание происходило настолько точно, что позволяло идентифицировать отдельных людей, основываясь исключительно на информации об их посещениях.

Читать далее ...

Apple Pay попал под угрозу блокировки в России? Правда и вымысел

Apple Pay попал под угрозу блокировки в России? Правда и вымысел. Фото.

Госдума рассматривает возможность принятия поправок в закон «О национальной платежной системе», узнал «Коммерсант». Они предполагают усилить контроль за работой платежных приложений и сервисов, в том числе Apple Pay, Samsung Pay и Google Pay, а также обязать поставщиков служб AliPay и WeChat создать юрлица на территории РФ и войти в реестр ЦБ. Но некоторые отечественные издания, не разбираясь, смешали все в одну кучу и заявили, что Apple Pay в России может ждать блокировка. Где правда, разбирался AppleInsider.ru.

Читать далее ...

Apple обяжут расшифровывать переписку своих пользователей

Apple обяжут расшифровывать переписку своих пользователей. Фото.

Парламент Австралии принял закон, обязывающий технологические компании по запросу предоставлять местным спецслужбам доступ к зашифрованным данным пользователей. Об этом сообщает Reuters со ссылкой на представителей законодательного органа страны. Принятие такого закона, полагают парламентарии, позволит направить силу, которой обладают компании вроде Apple, Google и Facebook, на расследование совершенных преступлений вместо их сокрытия.

Читать далее ...

Генпрокуратура США обвинила Apple в создании помех спецслужбам

Генпрокуратура США обвинила Apple в создании помех спецслужбам. Фото.

Категоричность, которую Apple проявляет в отношении данных пользователей, оберегая их от раскрытия, препятствует реализации правоохранительными органами своих полномочий по обеспечению общественного правопорядка. Об этом заявил заместитель генерального прокурора США Род Розенштейн, выступая на конференции по вопросам киберпреступлений в Школе права университета Джорджтаун. По его мнению, такое поведение абсолютно недопустимо в условиях постоянно повышающейся роли технологий в процессе раскрытия преступлений.

Читать далее ...

Приложения Sennheiser подвергли опасности пользователей Mac

Приложения Sennheiser подвергли опасности пользователей Mac. Фото.

Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследование экспертов Secorovo. По данным компании, уязвимость наблюдается на компьютерах под управлением как Windows, так и macOS, увеличивая потенциальную аудиторию жертв мошенников.

Читать далее ...

Как устроена беспроводная зарядка в iPhone?

Как устроена беспроводная зарядка в iPhone? Фото.

После того, как Apple представила беспроводную зарядку в iPhone 8, а затем оснастила данной технологией и новые поколения своих смартфонов, пользователи стали гораздо лучше разбираться в таких устройствах. Но многие, когда приходят домой или на работу и кладут iPhone на специальную подставку или тумбочку, даже не задумываются о том, как именно работает данная технология. Почему заветные проценты устремляются вверх, когда смартфон еще даже не коснулся зарядной подставки? Насколько безопасны такие решения? Попробуем разобраться.

Читать далее ...

Как получить все данные, которые «ВКонтакте» собрала о вас за все время

Как получить все данные, которые «ВКонтакте» собрала о вас за все время. Фото.

«ВКонтакте» начала предлагать пользователям возможность скачивать полный спектр данных, связанных с их профилями. Об этом говорится в официальном заявлении, которое компания сделала на своем сайте в разделе безопасности. По словам представителей социальной сети, в данный момент услуга работает в тестовом режиме, но, тем не менее, позволяет запросить архив с личными сведениями, которые накопились на серверах «ВКонтакте» с момента вашей регистрации на портале.

Читать далее ...

Как узнать, сколько треков вы прослушали в Apple Music за все время, и многое другое

Как узнать, сколько треков вы прослушали в Apple Music за все время, и многое другое. Фото.

Недавно Apple начала предоставлять услугу по сбору всех данных, связанных с Apple ID пользователей из России. Информация, содержащаяся в отчете, не только позволяет понять, насколько подробно в Купертино осведомлены о вашей личности, но и включает в себя интересные подробности о ваших предпочтения, в том числе в музыке, которые используются алгоритмами Apple Music для подбора подходящих именно вам треков.

Читать далее ...

Осторожно: более половины бесплатных VPN из App Store небезопасны

Осторожно: более половины бесплатных VPN из App Store небезопасны. Фото.

Работа более половины бесплатных VPN из каталога App Store, не говоря уже о Google Play, обеспечивается разработчиками, которые могут быть аффилированы с китайскими властями, передает ZDNet со ссылкой на исследование экспертов портала Top10VPN. Многие из них даже не скрывает своих связей с государством. Это вызывает серьезную обеспокоенность о сохранности конфиденциальных данных и шифруемого такими сервисами интернет-трафика пользователей.

Читать далее ...

У Face ID появилось еще одно преимущество перед Touch ID

У Face ID появилось еще одно преимущество перед Touch ID. Фото.

Ученые Нью-Йоркского университета при помощи искусственного интеллекта смогли создать универсальный отпечаток пальца, который можно использовать для разблокировки смартфонов и других устройств, защищенных биометрическим сканером. Об этом сообщает ресурс Motherboard со ссылкой на доклад с описанием принципов создания отпечатка.  По словам авторов проведенного исследования, вероятность успешной авторизации находится в пределах 76%.

Читать далее ...

Функция «Найти iPhone» помогла преступнику скрыть улики

Функция «Найти iPhone» помогла преступнику скрыть улики. Фото.

Зимой 2015 года в калифорнийском городке Сан-Бернардино произошло массовое убийство, в общей сложности унесшее жизни 16 человек. Некто по имени Сайед Ризван Фарук напал с оружием на центр для людей с ограниченными возможностями, однако в ходе перестрелки сам был убит и оставил после себя iPhone 5c, который очень пригодился при расследовании преступления. Именно этот случай принято считать официальным началом практики использования смартфонов и данные из их памяти в качестве доказательной базы.

Читать далее ...

Ребенок нашел простой способ обойти ограничения iOS

Ребенок нашел простой способ обойти ограничения iOS. Фото.

Функция «Экранное время», призванная помочь пользователям совладать со своей зависимостью от iPhone, едва ли может использоваться в качестве эффективного инструмента родительского контроля. В этом убедился исследователь в области компьютерной безопасности Дэвид Шуэц. По его словам, неожиданно для себя он обнаружил, с какой легкостью его сын обходит установленные ограничения и продолжает пользоваться заблокированными функциями смартфона.

Читать далее ...

Пользователи массово жалуются на блокировку учетных записей Apple ID

Пользователи массово жалуются на блокировку учетных записей Apple ID. Фото.

Компания Apple начала массово блокировать учетные записи пользователей Apple ID по всему миру. Об этом сообщает 9To5Mac со ссылкой на множественные жалобы, поступившие от владельцев фирменных устройств производителя. Блокировка происходит без объяснения причин, однако не является перманентной, позволяя восстановить доступ путем ответа на секретный вопрос и ввода подтвержденного номера телефона. До того момента работа некоторых функций iOS также приостанавливается.

Читать далее ...

Как ускорить интернет на iOS нажатием одной кнопки?

Как ускорить интернет на iOS нажатием одной кнопки? Фото.

В последнее время пользователи стали серьезнее относиться к конфиденциальности в интернете. Причиной тому, скорее всего, стали попытки спецслужб получить доступ к данным обычных людей, а также сбор личной информации сторонними приложениями. Чтобы обезопасить себя от слежки, многие люди используют VPN-сервисы, которые, как правило, стоят денег. Однако некоторые используют другой метод защиты данных, вдобавок способный увеличить скорость интернета. Речь идет о смене DNS-сервера.

Читать далее ...

Почему не стоит пользоваться сторонними клиентами Telegram

Почему не стоит пользоваться сторонними клиентами Telegram. Фото.

Альтернативные клиенты Telegram могут быть небезопасны, подвергая риску переписку своих пользователей, сообщают авторы канала «Телеграм Технарь». Несмотря на строгие правила использования API, не позволяющие отключать шифрование сообщений, разработчики сторонних клиентов теоретически могут иметь к ним доступ, нарушая таким образом право пользователей на тайну переписки, за соблюдение которого так ратует руководство Telegram и сам Павел Дуров.

Читать далее ...

Как скачать данные, которые Apple знает о вас. Теперь и в России

Как скачать данные, которые Apple знает о вас. Теперь и в России. Фото.

Apple начала предоставлять отчеты о пользовательских данных, которыми она владеет, в России. Это следует из материалов официального сайта компании. Теперь заказать полный пакет сведений о себе, хранящихся на серверах Apple, для ознакомления может любой пользователь. Для этого необходимо отправить соответствующую заявку, обработка которой занимает до семи дней, и дождаться получения письма с архивом. Он позволит сделать выводы о том, как много в действительности компания знает о вас.

Читать далее ...

Хакеры обошли защиту iOS 12.1

Хакеры обошли защиту iOS 12.1. Фото.

Довольно часто мы слышим смелые заявления о высокой надежности и защищенности iOS. Однако, как показывает практика, еще ни одна версия мобильной операционной системы Apple не оказалась неприступной перед хакерами. После релиза очередной сборки системы, специалистам по безопасности удается найти новые уязвимости буквально за считанные дни, а то и часы. iOS 12.1 не стала исключением — хакеры из KeenLab уже продемонстрировали результат своей работы в социальных сетях.

Читать далее ...