Jump to content

Skyress

Ex - Staff
  • Content Count

    274
  • Donations

    0.00 Eur 
  • Joined

  • Last visited

  • CSPOWER Points

    1,175 [ Donate ]
  • Country

    Albania

1 Follower

About Skyress

  • Rank
    Ex-Staff

Recent Profile Visitors

167 profile views
  1. [ROMANA] Pe lângă actualizarea iOS 13.5 pentru dispozitive compatibile mai noi, Apple a lansat și iOS 12.4.7 pentru dispozitive mai vechi care nu acceptă iOS 13. Acesta include iPhone 5s, 6 și 6 Plus, iPad Air (prima generație), iPad mini 2 și 3 , și iPod touch (generația a 6-a). Ca și în ultimele câteva patch-uri iOS 12, iOS 12.4.7 nu este în niciun caz o actualizare completă, cu noi funcții și actualizări de performanță și include doar corecții de securitate. Dar pentru unele dintre aceste dispozitive, care au o vechime de șapte ani în acest moment, acest lucru nu este nesemnificativ. Așadar, dacă mai țineți la unul dintre aceste dispozitive și le folosiți în continuare, merită să intrați în secțiunea Actualizare software și să descărcați mica actualizare. [Traduc rapid cu Google Translate] [ENGLISH] Alongside the iOS 13.5 update for newer compatible devices, Apple also released iOS 12.4.7 for older devices that don't support iOS 13. This includes iPhone 5s, 6 and 6 Plus, iPad Air (1st generation), iPad mini 2 and 3, and the iPod touch (6th generation). As with the last several iOS 12 patches, the iOS 12.4.7 is by no means a comprehensive update with new features and performance updates, and only includes security fixes. But for some of these devices, which are as old as seven years at this point, that's not insignificant. So if you're still holding on to one of these devices and still using them, it's worth going into the Software Update section and downloading the small update. Source: https://www.gsmarena.com/apple_releases_ios_1247_for_older_iphones_and_ipads-news-43351.php
  2. [Romana] Cercetătorii au identificat o vulnerabilitate a securității în aplicația populară de mesagerie centrată în confidențialitate. Descoperită de firma de securitate Tenable, eroarea ar putea permite hackerilor să obțină acces la datele de localizare grosiere ale utilizatorilor și să identifice tiparele de mișcare - cum ar fi perioadele de timp în care un utilizator este probabil să fie acasă, la muncă sau la bântuirea locală preferată. . Pentru a executa un atac, hackerul trebuie să utilizeze doar Semnal pentru a apela un alt utilizator, a cărui locație ar putea fi compromisă dacă apelul este sau nu răspuns. Aplicația de mesagerie Signal oferă criptare end-to-end atât pentru apeluri cât și pentru mesaje text, atrăgând milioane de utilizatori conștienți de confidențialitate în fiecare zi pe Android și iOS. Chiar și informatorul infam și campionul confidențialității datelor, Edward Snowden, susține că „folosește Semnal în fiecare zi”. Vulnerabilitatea semnalului Cu toate acestea, potrivit unui aviz publicat de Tenable, aplicația nu este la fel de etanșă din perspectiva confidențialității așa cum s-ar putea aștepta utilizatorii săi. Defecțiunea recent descoperită exploatează codul WebRTC care gestionează cererile DNS pe dispozitivul utilizatorului. Aceasta poate fi folosită pentru a scăpa de informații despre DNS-ul unui utilizator, care poate, la rândul său, să dezvăluie date despre locația grosieră și să permită hackerului să identifice locația victimei pe o rază de 400 de mile. În timp ce acest lucru poate părea lipsit de importanță pentru cei mai mulți, folosirea datelor de localizare grosieră împreună cu ping-urile serverului DNS din diferite rețele (Wi-Fi intern, hotspoturi publice, conexiuni 4G etc.) ar putea folosi hackerul pentru a face presupuneri de locație mai precise. Semnalul a emis rapid o corecție pentru vulnerabilitate prin GitHub, precum și o corecție la proiectul WebRTC pentru a ajuta alte aplicații potențial afectate. Compania a adăugat că o versiune actualizată a aplicației este disponibilă și acum pe Apple App Store și Google Play Store, pe care utilizatorii ar trebui să le descarce imediat. Tenable a menționat că, deși utilizatorii de semnal mediu nu vor fi afectați, pentru anumiți utilizatori de semnal, problema ar putea fi „destul de gravă”. Deoarece defectul afectează codul WebRTC utilizat în multe alte aplicații populare, compania observă că utilizatorii altor servicii ar putea fi de asemenea în pericol. [Tradus Rapid cu ajutorul Google Translate] [ENGLISH] Researchers have identified a security vulnerability in popular privacy-centric messaging app Signal. Discovered by security firm Tenable, the bug could allow hackers to gain access to users’ coarse location data and map out patterns of movement - such as time-periods during which a user is likely to be at home, work, or their favorite local haunt. To execute an attack, the hacker need only use Signal to call another user, whose location could be compromised whether or not the call is answered. The Signal messaging app features end-to-end encryption for both calls and text messages, attracting millions of privacy-conscious users every day across Android and iOS. Even infamous whistleblower and champion of data privacy Edward Snowden claims to “use Signal every day.” Signal vulnerability However, according to an advisory published by Tenable, the app is not as watertight from a privacy perspective as its users might expect. The newly discovered flaw exploits the WebRTC code handling DNS requests on a user's device. This can be used to leak information about a user’s DNS, which can in turn reveal coarse location data and allow the hacker to identify the victim’s location within a 400 mile radius. While this might appear inconsequential to most, using coarse location data in conjunction with DNS server pings from different networks (domestic Wi-Fi, public hotspots, 4G connections etc.) could be used by the hacker to make more precise location assumptions. Signal was quick to issue a patch for the vulnerability via GitHub, as well as a patch to the WebRTC project in order to help other potentially affected apps. The company added that an updated version of the app is also available now on the Apple App Store and Google Play Store, which users should download immediately. Tenable noted that although average Signal users aren’t to be impacted, for certain Signal users, the issue could be, "quite serious". As the flaw affects WebRTC code used in many other popular apps, the company notes that users of other services could also be at risk. SURSA: https://www.techradar.com/news/beware-calls-from-unknown-numbers-this-top-messaging-app-has-placed-millions-of-ios-and-android-users-at-risk
×
×
  • Create New...