home.social

#keychain — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #keychain, aggregated by home.social.

  1. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  2. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  3. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  4. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  5. Lilbits: Kodak’s camera for your keychain, GPD Win 5 pricing, and Snapdragon 8 Elite Gen 5

    The Kodak Charmera is a little camera designed to look like a classic single-use camera from the 1980s… but smaller. Like, small enough to fit on your keychain. This new $30 camera is also reusable – it’s a digital camera with a rechargeable battery that uses a microSD card for storage.

    With a $30 price tag, it’s not surprisingly that the Charmera isn’t exactly a good camera. Odds are that […]

    #camera #charmera #gpd #gpdWin5 #handheldGamingPc #keychain #kodak #lilbits #qualcomm #quickCharge5Plus #snapdragon8EliteGen5

    Read more: liliputing.com/lilbits-kodaks-

  6. Shop temporarily reopened with non #CanadaPost shipping options. Last chance to order to the EU/EEA. All funds help my household during a job hunting period and potential move. WildElementStudios.Etsy.com Shares are so helpful!

    #MastoArt #CreativeToots #FurryShop #Etsy #Stickers #Stickerbook #Keychain #AnimalArt #CuteArt

  7. Shop temporarily reopened with non #CanadaPost shipping options. Last chance to order to the EU/EEA. All funds help my household during a job hunting period and potential move. WildElementStudios.Etsy.com Shares are so helpful!

    #MastoArt #CreativeToots #FurryShop #Etsy #Stickers #Stickerbook #Keychain #AnimalArt #CuteArt

  8. Shop temporarily reopened with non #CanadaPost shipping options. Last chance to order to the EU/EEA. All funds help my household during a job hunting period and potential move. WildElementStudios.Etsy.com Shares are so helpful!

    #MastoArt #CreativeToots #FurryShop #Etsy #Stickers #Stickerbook #Keychain #AnimalArt #CuteArt

  9. Shop temporarily reopened with non #CanadaPost shipping options. Last chance to order to the EU/EEA. All funds help my household during a job hunting period and potential move. WildElementStudios.Etsy.com Shares are so helpful!

    #MastoArt #CreativeToots #FurryShop #Etsy #Stickers #Stickerbook #Keychain #AnimalArt #CuteArt

  10. Finally figured out a way to achieve this and the solution is simple enough for me.

    The initial guide on my
    #Linux Wiki was on how to make your #KDEPlasma desktop acquire your #SSH and #GPG passphrases graphically and by also utilising your #Kwallet for a seamless experience of storing/reading them to/from it (i.e. like you'd normally get on #macOS with its #Keychain).

    This introduced an unwanted behaviour though whereby it'd still attempt to do that (and fail) even when you have no access to the desktop graphically (i.e. when you're logged into the desktop through a remote SSH connection).

    I've now updated my guide on how to address this - ultimately making your system get these passphrases graphically/from the
    #KDE Wallet when it's able to, otherwise opt to get them from the terminal instead if your user does not currently have access to a graphical session.

    🔗 https://github.com/irfanhakim-as/linux-wiki/blob/master/topics/kwallet.md#setup

    RE:
    https://sakurajima.social/notes/9z8et8kvz3

  11. #apple #keychain #passwords #passwordgenerator #dash #passwordrules

    Does anyone out there know how to configure the new Apple passwords app so the passwords it generates don’t use dashes? I ran into a site that wouldn’t accept a password with dashes (marcos.com if anyone cares). I looked closer at what the app was generating and the only ‘special’ character it used was a dash.

    The format has consistently been:

    Some5-gibbrish-tExt7

    Three groups of mixed case letters separated by dashes. I can’t find a setting anywhere. Posting as an appeal for help and also for anyone else who might have problems with dashes in passwords.

    Unhelpful and dated advice found at discussions.apple.com/thread/7

  12. my 40% off sale ends with 2024! grab your chance to get super cheap stickers, prints, keychains, pouches and more!

    use "XMAS2023" at checkout for 40% in the sale category: ko-fi.com/tyiart/shop/xmas2023

    after new years i will have to increase my prices a tiny bit due to my government increasing monthly insurance from 230 to 275 eur, so right now is the best time to buy what you wanted!

    #stickers #smallshop #stationery #wtichyart #stickerpack #keychain

  13. reminder that i'm having a sale right now!! here are some of those little rats you can look forward to getting in the mail!!! 🐀

    #rat #cuteArt #merch #stickerShop #keychain #animalArt #pridePin #prideMerch #pride #transPride #transgender #acePride #asexualPride