

Attraverso comandi spediti via ultrasuoni si può prendere il controllo degli assistenti vocali come
Un gruppo di ricercatori cinesi ha scoperto che si possono spedire comandi ai software di assistenza vocale dei dispositivi attraverso ultrasuoni, non udibili dagli esseri umani (da questo il nome Dolphin Attack). Basterebbe quindi avere un dispositivo elettronico in grado di emetere frequenze degli ultrasuoni, acquistabile facilmente a pochi dollari. Attualmente i ricercatori hanno dichiarato di aver condotto con successo attacchi verso 7 dei più popolari software di riconos

C'è chi è disposto a pagare fino a 1,5 milioni di dollari per un exploit funzionante per iOS
L'azienda nordamericana Zerodium, specializzata in cyber security, è disposta a pagare grosse cifre per exploit funzionanti, che sfruttano vulnerabilità zeroday. Alcuni esempi: - 1,5 milioni di dollari per un exploit funzionante su iPhone (di tipo zero click, ovvero senza che l'utente debba cliccare alcunché). Si scende ad un milione in caso non sia zero click. - 500.000 dollari per explit funzionanti su applicativi di largo consumo come WeChat, FB Messenger, Telegram, Whatsa


Basta visualizzare un'immagine per compromettere un iPhone!
Basta indurre la vittima ad aprire un file PDF o a visionare un'immagine JPEG per compromettere remotamente il suo iphone! Si, è tutto vero e la vulnerabilità nota (CVE-2016-4673). Non solo, la visione dell'immagine o del documento PDf può avvenire anche attraverso la visita di una URL recapitata alla vittima tramite mail o post social. Buona notizia? si, Apple ha già pronta la patch ed è inserita nel nuovo iOS. Basta quindi installare sul proprio iPhone la release 10.1 Artic

Meglio passare subito ad iOS 9.3.5
Si chiama "Pegasus" ed è stato progettato per sfruttare tre vulnerabilità fin qui ignote (CVE-2016-4655, CVE-2016-4656, CVE-2016-4657) all'interno del kernel del sistema e del browser WebKit. Possibili autori del codice? Si pensa ad un misterioso gruppo israeliano chiamato NSO Group.
Solo ora i ricercatori di Lookout e Citizen Lab (grazie anche alla collaborazione con un attivista degli Emirati Arabi) hanno osservato Pegasus ma si stima che l'attacco sia già attivo dal 2013


Come bypassare il Lock Screen di un iPhone 6S
Ricercatori di sicurezza hanno pubblicato un video che fa vedere come si può agevolmente bypassare il codice di blocco dello screen in un iPhone 6S con iOS 9.3.1 (l'ultimo!) Ovviamente ci vuole accesso fisico al dispositivo ma questo non abbassa di molto la gravità. Risoluzione: basta disabilitare il SIRI, ovvero la "comoda" funzionalità per usare la voce per mandare un messaggio, fare una telefonata, impostare promemoria e molto altro. Articolo: The Hacker News #iOS #mac #mo


Rischio infezione aprendo un PDF da iOS
Il gruppo di ricercatori della Johns Hopkins University guidato dal professor Matthew Green ha scoperto una vulnerabilità di iMessages che consentirebbe, in alcune circostanze favorevoli, di decifrare il contenuto dei messaggi oppure di spedire PDF capaci di infettare il dispositivo iOS all'apertura. Consiglio: aggiornare il dispositivo alla relwease 9.3 Articolo: WashingtonPost #mac #socialnetwork #mobile #iOS #malware #protocol


AceDeceiver infetta dispositivi iOS anche not-jailbroken
Mediante la procedura di autenticazione delle app installate su iTunes verso l'iPhone o l'iPad connesso al PC, si può iniettare malware nel dispositivo. Gli utenti Apple possono acquistare e scaricare app dall'App Store, attraverso il client iTunes installato sul proprio computer. Successivamente possono utilizzare lo stesso computer per installare tali apps sui propri dispositivi, i quali richiederanno un codice di autorizzazione per ogni app regolarmente acquistata. Un atta