home.social

#applesecurity — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #applesecurity, aggregated by home.social.

  1. APPLE'S FIFTY YEARS MARKED BY URGENT SECURITY PATCHES AND FUZZY PRODUCT FUTURES

    Apple releases urgent iOS 18.7.7 security patch for older iPhones and iPads against 'DarkSword' exploit. Learn who is affected and what to do.

    #AppleSecurity, #iOSUpdate, #iPhoneXR, #iPadUpdate, #CyberSecurity

    newsletter.tf/apple-security-p

  2. APPLE'S FIFTY YEARS MARKED BY URGENT SECURITY PATCHES AND FUZZY PRODUCT FUTURES

    Apple releases urgent iOS 18.7.7 security patch for older iPhones and iPads against 'DarkSword' exploit. Learn who is affected and what to do.

    #AppleSecurity, #iOSUpdate, #iPhoneXR, #iPadUpdate, #CyberSecurity

    newsletter.tf/apple-security-p

  3. APPLE'S FIFTY YEARS MARKED BY URGENT SECURITY PATCHES AND FUZZY PRODUCT FUTURES

    Apple releases urgent iOS 18.7.7 security patch for older iPhones and iPads against 'DarkSword' exploit. Learn who is affected and what to do.

    #AppleSecurity, #iOSUpdate, #iPhoneXR, #iPadUpdate, #CyberSecurity

    newsletter.tf/apple-security-p

  4. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  5. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  6. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  7. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  8. Apple ha rilasciato il primo aggiornamento Background Security Improvement (BSI) per macOS Tahoe 26.3.1, iOS 26.3.1 e iPadOS 26.3.1.

    #applesecurity #webkit

  9. Apple utilizza i rapporti sui messaggi spam segnalati dagli utenti per identificare caratteristiche comuni e migliorare i filtri di sicurezza server-side. 📡🔒

    #spamreports #applesecurity #macos

  10. Apple's iOS 18.7.5 patches 30+ critical vulnerabilities including sandbox escapes and kernel flaws. AdwaitX breaks down every security fix for iPhone XS and iPad 7th gen users. Install now 🔗 #AdwaitX #iOS1875 #AppleSecurity #iPhone

    adwaitx.com/ios-18-7-5-securit

  11. 🔒 iOS 26.3 beta rilascia un aggiornamento di sicurezza per testare nuovi miglioramenti di sistema in background. Apple continua l’evoluzione della sua piattaforma.

    #ios26 #applesecurity #betaupdate

  12. 🚨 BREAKING: TechCrunch discovers that, shockingly, an iPhone isn't invincible to hacking! 😱 In related news, water is wet, and Apple remains an easy target for government spyware because, you know, it's made for "security" and all. 😂🔒
    techcrunch.com/2025/10/21/appl #iPhoneHacking #AppleSecurity #TechNews #GovernmentSpyware #Cybersecurity #HackerNews #ngated

  13. Apple podwaja nagrodę w programie Bug Bounty do 2 mln USD za ataki na poziomie szpiegowskim

    Apple ogłosiło nową, ulepszoną wersję swojego programu Bug Bounty, w którym nagroda za łańcuchy exploitów porównywalne do ataków szpiegowskich wzrosła do 2 mln USD.

    Łączne wypłaty z bonusami za obejście Lockdown Mode i luki w wersjach beta mogą przekroczyć 5 mln USD, co Apple nazywa największą nagrodą oferowaną przez jakikolwiek program bug bounty.

    Nowy program skupia się na kompletnych łańcuchach exploitów, a nie pojedynczych lukach, co odzwierciedla realne ataki. Nagrody za zdalne wektory ataku znacząco wzrosły, podczas gdy mniej powszechne kategorie otrzymają mniejsze wypłaty.

    Apple wprowadza też „Target Flags”, inspirowane grami typu capture-the-flag. Pozwalają one badaczom udowodnić poziom uzyskanego dostępu (np. wykonanie kodu lub arbitralny odczyt/zapis). Po weryfikacji przez Apple nagroda jest wypłacana w najbliższym cyklu płatności, bez oczekiwania na poprawkę systemu.

    Nowe kategorie obejmują m.in.:

    • One-click WebKit sandbox escapes – do 300 000 USD
    • Exploity bezprzewodowe – do 1 mln USD
    • Pełne obejście Gatekeeper w macOS – 100 000 USD

    Program wchodzi w życie od listopada 2025, a od startu w 2020 Apple wypłaciło ponad 35 mln USD ponad 800 badaczom.

    Podobne programy mają inne filmy technologiczne z całego świata, w tym Synology, o czym szerzej posłuchasz w jednym z odcinków mojego podcastu „Bo czemu nie?”.

    #Apple #AppleSecurity #Bezpieczeństwo #bezpieczeństwosystemów #BugBounty #cybersecurity #exploit #exploitchains #hackowanie #iOS #LockdownMode #macOS #nagroda #programiści #technews #vulnerability

  14. 🚀🐑 Apple's security gibberish—SPTM, #TXM, and Exclaves—because who needs clear communication when you can have an alphabet soup? 🤪 Dive deep into buzzwords and acronyms, and emerge none the wiser! 📚🔍
    arxiv.org/abs/2510.09272 #AppleSecurity #SPTM #Exclaves #BuzzwordSoup #HackerNews #ngated

  15. Apple just upped its bug bounty game to a whopping $2M for critical exploits, with potential payouts over $5M for bypassing Lockdown Mode. Suddenly, 'it works on my machine' isn't cutting it. My compiler just started whispering about early retirement. What's the wildest bug you've ever found (or dreamt of finding) that *isn't* worth millions?
    engadget.com/big-tech/apple-do
    #AppleSecurity #BugBounty #DevLife #InfoSec #CyberSecurity

  16. Apple 'Account'? Remember when it was just an 'ID'? If you've ever found yourself locked out or just want to refresh your digital security, here's how to change your Apple password across all your devices and the web. Because who *hasn't* needed this at 3 AM?

    Read more: engadget.com/computing/how-to-

    #AppleSecurity #PasswordTips #TechTips #Cybersecurity #DevLife
    What's your go-to strategy for crafting and remembering truly strong passwords?

  17. Apple is introducing "Background Security Improvements" (BSI) in iOS 26 for silent, automatic security patches! 🔒 No more manual updates or interruptions, with potential reboot-free fixes and rollback options. A big step in seamless security! 🚀 #iOS26 #AppleSecurity #SilentUpdates heise.de/en/news/Security-upda
    #newz

  18. Rumors su iOS 26.1: Apple starebbe testando Background Security Improvements, un sistema per patch di sicurezza silenziose, senza intervento dell'utente.

    💡 Sostituirebbe Rapid Security Responses.
    📱 Mantenere l'iPhone sicuro sarebbe più semplice.

    #iOS26 #AppleSecurity #iPhoneNews

  19. 🚨 Microsoft reveals "Sploitlight" macOS flaw that bypassed Apple’s privacy controls, exposing sensitive Apple Intelligence and iCloud data like GPS, face recognition, and photo metadata! 📸📍 Apple patched it in macOS Sequoia 15.4—update now! 🔒 #macOS #AppleSecurity #Sploitlight #Privacy #newz

    Read more: cyberinsider.com/sploitlight-f

  20. That AirPlay/CarPlay security buzz? Apple patched its own devices fast. Risk is low: mainly outdated third-party gear on open Wi-Fi. Update everything, secure your network, and you're good. #AirPlay #AppleSecurity #TechSafety

  21. 🚨 Apple just patched CVE-2025-31200 in CoreAudio & CVE-2025-31201 in RPAC, both zero-day flaws exploited in targeted iOS attacks. Update to iOS 18.4.1, iPadOS 18.4.1, & macOS Sequoia 15.4.1 ASAP! 🔒 More info: cyberinsider.com/apple-fixes-t #AppleSecurity #ZeroDay #CyberSecurity 💻🛡️ #newz

  22. Dive into the anatomy of Apple's Lockdown Mode! 🛡️ This presentation from Blacktop, while from 2023, is still a fascinating look at how Apple fortifies devices against sophisticated attacks. A great read for security enthusiasts! 🤓 Check it out: blacktop.github.io/presentatio #AppleSecurity #LockdownMode #Cybersecurity #InfoSec

  23. This week the blue dot on #macOS has been really annoying me. I use the amazing #Bartender app, and as a result MacOS insists on telling me all day everyday my screen is being recorded.
    I watched Netflix with a blue dot. Delivered a lecture with a blue dot. The dot has become meaningless. Yet another example (as if we needed it @jsnell) that these security and privacy notifications are ineffective.
    #privacy #apple #applenotifications #applesecurity

  24. Glad this is finally live: security.apple.com/documentati

    Getting started with the Virtual Research Environment: security.apple.com/documentati

    "The PCC Virtual Research Environment (VRE) requires a Mac with Apple silicon with at least 16GB of unified memory and the latest macOS 15.1 Developer Preview. For optimal VRE performance, we recommend using a Mac with at least 24GB of unified memory.”

    #PrivateCloudCompute #AppleSecurity #AppleIntelligence