carolinehifi a écrit:Installe un ssd !
Mon mac mini i5 2010 yosémite (environ) démarre en 15 secondes depuis le passage au ssd.
|
Modérateurs: Modération Forum Bla bla, Le Bureau de l’Association HCFR • Utilisateurs parcourant ce forum: cricri88, gloinfred, wolverine77 et 113 invités
carolinehifi a écrit:Installe un ssd !
roland_de_lassus a écrit:Ils sont plus vicieux chez Apple..
Le soft est gratuit...
Mais tu dois chaque fois changer de hardware si tu veux pouvoir profiter de toutes les fonctionnalités du soft..
cyril.edge a écrit:roland_de_lassus a écrit:Ils sont plus vicieux chez Apple..
Le soft est gratuit...
Mais tu dois chaque fois changer de hardware si tu veux pouvoir profiter de toutes les fonctionnalités du soft..
du grand n'importe quoi, achète un samsung, et vois si au bout de 4 ans tu aura le dernier OS Android
Apple CORED: Boffins reveal password-killer 0-days for iOS and OS X
Keychains raided, sandboxes busted, passwords p0wned, but Apple silent for six months
Six university researchers have revealed deadly zero-day flaws in Apple's iOS and OS X, claiming it is possible to crack Apple's password-storing keychain, break app sandboxes, and bypass its App Store security checks.
Attackers can steal passwords from installed apps, including the native email client, without being detected, by exploiting these bugs.
The team was able to upload malware to the Apple app store, passing the vetting process without triggering alerts. That malware, when installed on a victim's device, raided the keychain to steal passwords for services including iCloud and the Mail app, and all those stored within Google Chrome.
[...]
They say the holes are still present in Apple's software, meaning their work will likely be consumed by attackers looking to weaponize the work.
Apple was not available for immediate comment.
The Indiana University boffins Xing; Xiaolong Bai; XiaoFeng Wang; and Kai Chen joined Tongxin Li, of Peking University, and Xiaojing Liao, of Georgia Institute of Technology, to develop the research, which is detailed in a paper titled Unauthorized Cross-App Resource Access on Mac OS X and iOS.
[...]
Their research, previously restricted to Android, would lead to a new line of work for the security community studying how the vulnerabilities affect Apple and other platforms.
Here's the boffins' description of their work:Our study brings to light a series of unexpected, security-critical aws that can be exploited to circumvent Apple's isolation protection and its App Store's security vetting. The consequences of such attacks are devastating, leading to complete disclosure of the most sensitive user information (e.g., passwords) to a malicious app even when it is sandboxed.
Such findings, which we believe are just a tip of the iceberg, will certainly inspire the follow-up research on other XARA hazards across platforms. Most importantly, the new understanding about the fundamental cause of the problem is invaluable to the development of better app isolation protection for future OSes.
In-depth technical details are available in the aforementioned paper.
ZDNet a écrit:Sécurité : Plusieurs failles de sécurité ont été repérées par des chercheurs universitaires, celles-ci permettant de contourner la sécurité de l’application keychain, des sandbox des programmes ou encore les mesures de sécurité sur l’App Store.
Après une première faille signalée en janvier par le chercheur Jan Soucek, une équipe de chercheurs publie un article identifiant plusieurs failles affectant la sécurité de l’écosystème Apple. Les chercheurs expliquent avoir identifié plusieurs vulnérabilités, qui leur ont permis de contourner les restrictions mises en place par Apple pour son App store.
Ils sont ainsi parvenus à uploader un malware de leur conception sur l’Apple Store : celui-ci était par la suite en mesure de s’attaquer à l’application Keychain (gestion de mots de passe). Le malware était en mesure de procéder à des vols de mots de passes et tokens d’identification utilisés par d’autres applications présentes sur la machine qui passent par Keychain pour épargner à l’utilisateur la nécessité de s’authentifier systématiquement.
[...]
Les chercheurs expliquent avoir pris la décision de publier leurs résultats de recherche après avoir respecté le délai de 6 mois demandé par Apple pour corriger la publication, mais font remarquer que les vulnérabilités détaillées dans leur rapport n’ont toujours pas été corrigées.
Kolian a écrit:Ca sera tout payant chez apple...
Bah ouais...faut bien que la petite Taylor Swift gagne encore plus d'argent avec sa merde
FGO a écrit:TS un produit marketing basé sur Barbie ...
FGO
|
Retourner vers Bla bla et Home-Cinema |