Архив метки: Apple

Как найти украденный ноутбук (планшет, телефон) с помощью программ?

Последнее время всё чаще можно увидеть новости о том, что владельцам удалось вернуть потерянную или украденную технику благодаря различным программам, которые умудрились скомпрометировать личность и географическое местоположение воришек.

notebook-thief

Причём касается это не только айфонов — успешно возвращались к владельцам и устройства на Android, планшеты, и ноутбуки под управлением различных операционных систем.

Мы решили рассмотреть «противоугонные» возможности различных платформ, а также сторонних программ для этих платформ.

Читать далее

Взлом новых устройств Apple

В первый же день после выхода нового планшетного компьютера от Apple — iPad 3 — хакеры обнаружили целых три способа взломать это устройство. Это заняло у них на 6 дней меньше, чем в случае с iPad 2 в момент его выхода.

Хакеры также иронично отметили, что самым защищённым из всей текущей линейки устройств от Apple оказалось самое дешёвое устройство в этой самой линейке — телевизионная приставка AppleTV 3.1.

Это объясняется тем, что большая часть стандартной для мобильных устройств Apple операционной системы iOS в примитивной приставке попросту не используется и отключена, что сильно уменьшает «площадь атаки» при взломе, серьёзно ограничивая возможности хакера.

Несмотря на то, что вторая версия AppleTV в итоге была сломана, у пользователей инструмент для её взлома особой популярности не получил — Apple обычно сама постепенно добавляет в свои обновления прошивки те функции, которые пользователи пытаются заполучить, взламываяустройства.

Исследование: Мобильность против безопасности

Мобильные устройстваСогласно отчёту «Влияние мобильных устройств на безопасность информации», опубликованному компанией Check Point® Software Technologies Ltd., в течение 2010-2011 года вдвое увеличилось количество мобильных устройств, подключенных к корпоративным сетям компаний. При этом половина этих устройств содержит конфиденциальную информацию.

Руководство 70% опрошенных компаний уверено, что именно использование мобильных устройств является причиной увеличения количества утечек данных. Связано это как правило с возможностью утери или кражи устройств, содержащих копию корпоративной переписки (80% случаев), клиентской базы (около 50%) и пароли для входа в корпоративные сервисы (около 40%).

Сотрудники компаний активно осваивают новые мобильные устройства, чем создают немалые проблемы IT-специалистам, отвечающим за безопасность корпоративных данных — ведь с одной стороны современные стандарты не охватывают возникшие угрозы, а с другой — отказ от мобильных устройств тоже не является разумным выходом, ведь эти устройства предоставляют пользователям заметные преимущества для улучшения производительности и исключительно быстрого и мобильного доступа к ресурсам.

Тезисы отчета Check Point:

  • В 94% компаний количество мобильных устройств, подключенных к корпоративной сети, увеличилось.
  • В 78% компаний за два года их число увеличилось более чем в два раза.
  • Самые распространенные мобильные устройства в корпоративных сетях:
    1. Apple (30%)
    2. BlackBerry (29%)
    3. Android (21%)
  • В 43% компаний полагают, что устройства на базе Android представляют значительную угрозу ИБ.
  • Основные факторы информационных угроз:
    1. недостаток знаний в области ИБ у сотрудников (более 70%).
    2. просмотр веб-страниц через мобильные устройства (61%)
    3. незащищенное беспроводное соединение (59%)
    4. утеря или кража устройств (58%)
    5. скачивание вредоносного ПО через мобильные устройства (57%).

Программа помогла вернуть украденный ноутбук

Вернуть макбукНекоторое время назад у одного из американских пользователей ноутбуков от Apple (его имя — Джошуа Кауфман) произошла неприятность: его MacBook был украден, а полиция отказалась прилагать усилия к его поискам. Обычно на этом всё и заканчивается, но эта ситуация сложилась иначе.

Незадолго до кражи владелец установил на свой макбук программу, которая незаметно следила за пользователем: собирала снимки экрана, делала фотографии встроенной камерой и даже определяла координаты вероятного нахождения устройства, основываясь на наличии Wi-Fi-сетей. Все собранные данные программа регулярно отправляла на электронную почту владельцу.

Владелец украденного компьютера завёл блог с названием «У этого парня мой Мак» и стал публиковать туда полученные скриншоты и фотографии, в надежде что кто-то поможет опознать грабителя, или что у полиции появятся весомые доводы, чтобы взяться за работу. К счастью, вор не стал форматировать диск и продавать ноутбук, а оставил его себе и стал использовать в личных целях. В результате в блоге Кауфмана быстро накопилось много фотографий преступника, на которых он спит, сидит за компьютером, едет в автомобиле и т.д.

Спустя несколько дней полиция задержала преступника, а украденное имущество вернула владельцу. По словам полицейских, арест состоялся именно благодаря фотографиям, предоставленных им Кауфманом.

Эта история вызвала серьёзный резонанс среди пользователей макбуков. Многие из них обратились к Apple с просьбой добавить в следующую версию MacOS подобный функционал по аналогии с уже существующими сервисами Find My iPhone и Find My iPad для iOS.

iPhone и iPad тайно следят за своими владельцами

iPjone и iPad следят за пользователямиАнглийские специалисты Пит Уорден (Pete Warden) и Аластер Аллан (Alasdair Allan) обнаружили, что телефоны и планшеты от Apple, оснащённые модулем 3G, постоянно сохраняют в скрытом файле данные о местонахождении владельца.

Эта информация (похожая на GPS-логи в форматах GPX или KML) хранится в файле consolidated.db в незашифрованном виде и передаётся на ПК при синхронизации или резервном копировании.

Данная функция присутствует во всех версиях iOS начиная с 4-й. Таким образом, любой человек, получивший доступ к чужому ПК или телефону, получит доступ к обширным и довольно точным данным о перемещениях владельца устройства начиная с июня 2010 года (дата выхода iOS 4).

Уорден и Аллан написали небольшую программу-парсер (для компьютеров Mac), которая позволяет показать на карте собранные устройством данные.

Относительно невысокая точность координат говорит о том, что данные собираются не с внутреннего GPS-приёмника, а по технологиям GSM, опираясь на координаты базовых станций.

Apple пока никак не прокомментировала эту ситуацию.

Алгоритм шифрования в Apple AirPlay: мирный взлом

airplayАлгоритм шифрования, используемый в системе Apple AirPlay, был успешно взлома американскими специалистами по компьютерной безопасности. Технология AirPlay используется для передачи мультимедийного контента на мобильные устройства производства компании Apple.

На данный момент ключ шифрования этого алгоритма применили только в мирных целях: с его помощью сделали возможным передачу данных не только между устройствами Apple, но и другими (в том числе на платформе MS Windows). Для взлома алгоритма хакеры применили Wi-Fi станцию Apple AirPort Express.

Благодаря этому взлому, уже получившему название ShairPort, у пользователей появилась возможность передавать по Wi-Fi на другие компьютеры и устройства, оснащенные модулем беспроводной связи, свою музыку из библиотеки iTunes.

Утечка данных в Apple: ущерб в $2,4 миллиона

Paul DevineБывший менеджер по снабжению компании Apple Пол Девайн (Paul Devine) признался в мошенничестве. Работая в Apple, он был инсайдером и использовал свой доступ к корпоративным секретам в личных целях: передавал коммерческие данные третьим лицам.

Именно таким образом предприимчивые бизнесмены из Сингапура получили в своё распоряжение прогнозы продаж и технические характеристики будущих продуктов Apple. Это позволило им более выгодно заключать контракты, лишая Apple дохода. Девайн получал свой процент от этих сделок. Технические секреты производства и новые разработки их не интересовали.

Пол Девайн работал в Apple с 2005 года. Он организовывал контракты с поставщиками комплектующих для iPhone и iPad. Его годовая заработная плата составляла около $100 тысяч.

Со своими заказчиками инсайдер общался по электронной почте, используя почтовые ящики в бесплатных почтовых системах (Gmail, Hotmail) со своего рабочего места. Там сотрудники правоохранительных органов и обнаружили сохранённые копии этих писем.

В сущности, использование электронной почты как канала для передачи секретных данных — это серьёзная ошибка. По статистике, этим способом пользуются не более чем в 6% случаев утечек, но сбор доказательств утечки информации при использовании электронной почты становится намного быстрее и проще.

Бывшему менеджеру всерьёз грозит реальный срок. На данный момент мера наказания ещё не назначена, а Девайн на время расследования отпущен под залог. В рамках возмещения причинённого ущерба он уже согласился на выплату в почти 2,3 млн. долларов.

Заблокированный iPhone взломан за 6 минут

iPhoneВ течение 6 минут из заблокированного с паролем iPhone удалось извлечь сведения о большинстве учётных записей, включая пароли. Эту уязвимость продемонстрировали учёные из Фраунхоферского института технологий защиты информации.

Подобная атака, построенная на уже известных принципах взлома iPhone, требует физического контакта с устройством и нацелена на его систему управления паролями — «Keychain».

Для осуществления атаки с помощью общедоступных инструментов выполняется jailbreak, затем на iPhone устанавливается SSH-сервер и с его помощью в устройство загружается скрипт, который выводит все сведения об обнаруженных учётных записях системы «Keychain».

Возможным такую атаку, по словам исследователей, делает то, что криптографический ключ в текущих версиях iOS не связан с кодом блокировки устройств.

В подверженной уязвимости системе «Keychain» могут храниться пароли для почтовых служб, сервисов MS Exchange, пароли от VPN-подключений и точек доступа Wi-Fi, пароли к некоторым приложениям.

Mipko Personal Monitor для Mac

Mipko Personal Monitor для Apple MacСегодня мы с радостью сообщаем вам о выходе Mac-версии нашей программы Mipko Personal Monitor. Теперь использовать её смогут не только пользователи Microsoft Windows, но и обладатели компьютеров Apple с операционной системой Mac OS X (поддерживаются версии 10.5 и 10.6).

Для пользователей Mac программа поставляется в двух версиях:

1. Mipko Personal Monitor

Это полнофункциональная программа для мониторинга активности пользователей на вашем Mac.

2. Mipko Personal Monitor Lite

Это облегчённая и более дешёвая версия для тех, кому нужны только основные функции программы (см. сравнение версий).
Personal Monitor для Mac

Программы уже выложены на нашем сайте, скачать или приобрести их вы можете уже сегодня.

Mac OS давно ценится своей высокой производительностью и эргономичностью, поэтому разрабатывая под неё версии наших программ мы тоже старались следовать знаменитой философии компании Aplle «it just works».

Работа Personal Monitor никак не скажется на работе системы и других приложений, а простоту и понятность наших интерфейсов оценят даже самые требовательные пользователи.

Новый патент Apple: мониторинг iPhone

AppleНе только компания Microsoft проявляет интерес к технологиям мониторинга: недавно был опубликован патент, принадлежащий компании Apple, в котором описывается одна из технологий родительского контроля для использования в мобильных устройствах.

Доработка и согласование этого патента с Бюро патентов и торговых марок США (US Patent and Trademark Office) продолжалось в течение двух лет — с 2008-го года, в котором была подана заявка.

Описываемая технология представляет из себя приложение, которое может блокировать отправку или получение сообщений (SMS и e-mail), в которых содержатся непристойные слова (в основном, сексуальной направленности). В зависимости от настроек подобные сообщения могут быть исправлены, удалены, сохранены для просмотра родителями или пересланы им.

Apple: новый патент

Определение запрещённого содержания происходит с помощью специальной базы словарей, учитывающей степень развития и возраст ребенка. Сокращения и искажения слов также будут перехватываться.

Пока не известно, войдёт ли подобное приложение в какую-либо из будущих версий коммуникатора iPhone, но это вполне возможно.