12:23
30/3/2016

Podatność pozwala na ominięcie tzw. “system integrity protections” i wykonanie dowolnego kodu w chronionych obszarach systemu. Ale najpierw użytkownika trzeba zmusić do uruchomienia jakiejś binarki. Luka przyda się więc do ustanowienia “persistence” malware’u. Opis autorów i slajdy z konferencji tu.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet w naszym internetowym sklepie.

5 komentarzy

Dodaj komentarz
  1. Pewnie w dodatku trzeba to kupić za grubą kasę na apple store

  2. offtopic: Nie macie żaru na 1st April? :)

  3. Czyli olejny przykład na to, że OS X, w sumie poziomem bezpieczeństwa od Windy wcale nie odbiega jakoś szczególnie.

    • Z tego na ile zrozumiałem to podatność nie jest w samym SIP tylko w tym jak Mach jest zrobiony?

  4. Apple setup done ….

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: