Cet article provient de Trend Micro.
Les maux de tête d'Apple en matière de sécurité ne cessent de s'aggraver. Des chercheurs ont récemment découvert une nouvelle menace. Dans cette dernière, les pirates sont capables de tromper les utilisateurs en leur permettant d'exécuter des commandes à distance sur macOS Big Sur.
Elle a été découverte par un expert indépendant, Park Minchan, et signalée au programme SSD Secure Disclosure. Voici ce qu'ils ont à dire :
"Une vulnérabilité dans macOS Finder permet aux fichiers dont l'extension est inetloc d'exécuter des commandes arbitraires, ces fichiers peuvent être intégrés dans des courriels qui, si l'utilisateur clique dessus, exécuteront les commandes qui y sont intégrées sans fournir d'invite ou d'avertissement à l'utilisateur.
[...]
Si le fichier inetloc est joint à un courriel, le fait de cliquer sur la pièce jointe déclenchera la vulnérabilité sans avertissement".
Bien qu'Apple ait publié un correctif pour ce problème, il a été signalé par la suite qu'il peut être facilement contourné. SSD Secure Disclosure en a informé Apple, mais n'a pas encore reçu de réponse. Ainsi, tant que cette vulnérabilité n'aura pas été correctement corrigée, les utilisateurs de macOS devront redoubler de vigilance lorsqu'il s'agira d'utiliser des courriels.
D'un autre côté, ce problème s'inscrit dans un contexte plus large : les Mac sont en effet vulnérables aux attaques. En mai, les attaquants étaient capables de faire des captures d'écran sur votre Mac ; en juillet, les systèmes à mémoire corrompue étaient des cibles de choix pour les prises de contrôle ; et ce mois-ci, nous avons eu la débâcle du zéro-clic. Les preuves continuent de s'accumuler.
Après plusieurs mois de révélation de ces problèmes de sécurité sur Mac, il devrait être clair que le vieux mythe selon lequel les produits Apple ne nécessitent pas de protection antivirus tierce partie est faux et n'est pas étayé par les preuves que nous voyons chaque mois.
Bien qu'il appartienne à Apple de résoudre ce dernier problème, il serait négligent de notre part de ne pas vous encourager à télécharger notre produit gratuit Antivirus One pour bénéficier d'une protection complète. Ses principales caractéristiques sont les suivantes
Antivirus One est gratuit, rapide et complet. Essayez-le dès maintenant : vous n'avez rien à perdre à renforcer rapidement vos défenses.
Ti sei innamorato di una bufala, hai comprato un prodotto falso? Segnala il sito e avvisa gli altri!
L'influence de l'internet s'accroît, tout comme la prévalence des escroqueries en ligne. Les fraudeurs font toutes sortes de déclarations pour piéger leurs victimes en ligne, qu'il s'agisse de fausses opportunités d'investissement ou de magasins en ligne, et l'internet leur permet d'opérer depuis n'importe quel endroit du monde, dans l'anonymat. Il est important de savoir repérer les escroqueries en ligne, car le monde virtuel fait de plus en plus partie de toutes les facettes de notre vie. Les conseils ci-dessous vous aideront à identifier les signes qui peuvent indiquer qu'un site web est une escroquerie. Le bon sens : Trop beau pour être vrai Lorsque l'on cherche des produits en ligne, une bonne affaire peut être très séduisante. Un sac Gucci ou un nouvel iPhone à moitié prix ? Qui ne voudrait pas faire une telle affaire ? Les escrocs le savent aussi et tentent d'en tirer parti. Si une offre en ligne semble trop belle pour être vraie, réfléchissez-y à deux fois et vérifiez-la. Le moyen le plus simple de le faire est de vérifier le même produit sur des sites web concurrents (auxquels vous faites confiance). Si la différence de prix est énorme, il peut être préférable de vérifier le reste du site web. Vérifier les liens vers les médias sociaux De nos jours, les médias sociaux sont au cœur des activités de commerce électronique et les consommateurs s'attendent souvent à ce que les boutiques en ligne soient prés
<div class="block block__inner--small-bottom"> <div class="block__row"> <div class="block__column--large"> <a href="https://content.scamadviser.com"> <img src="" class="image__fluid"> </a> </div> </div> </div>