fbpx
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1670492488008-0'); });
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1670492389204-0'); });
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1670492446879-0'); });

Stiglo novo važno sigurnosno ažuriranje za Appleove OS-ove

Autor: Bug.hr

Svi Appleovi korisnici trebali bi nadograditi svoje uređaje na posljednju inačicu operacijskog sustava, jer bi u suprotnom mogli biti žrtve raznih malicioznih softvera i hakerskih napada. Otkriveno je, naime, kako iOS 9.3.3., OS X El Capitan 10.11.6., tvOS 9.2.2 i watchOS 2.2.2 donose vrlo bitnu zakrpu za sigurnosni propust nedavno otkriven u svim starijim inačicama ovih OS-ova.

Način na koji Appleov softver barata sa slikama moguće je iskoristiti za preuzimanje kontrole nad uređajem, a propust postoji u gotovo svim dijelovima OS-a koji barataju sa slikama. Slike poslane na neki uređaj u TIFF formatu u sebi mogu sadržavati dijelove malicioznog koda koji uzrokuje “buffer overflow” na uređaju, što omogućava napadaču da na uređaju izvrši bilo koji drugi programski kod – te tako ukrade lozinke ili neke druge privatne podatke.

Iz ovih se razloga svim vlasnicima Appleovih uređaja kojima ova nadogradnja bude ponuđena da je što prije instaliraju. Za sada nije poznato je li navedeni sigurnosni propust već iskorišten za napade.

Autor: Bug.hr
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1544621488181-7'); });
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1544621488181-8'); });

ZADNJE VIJESTI

var mpn_wi={userId:11760,siteId:102020,widgetId:103929,widgetType:0};if(void 0===mpn_ref)var mpn_ref=[mpn_wi];else mpn_ref.push(mpn_wi);var mpn_sid=document.getElementById('monadplugscript');if(!mpn_sid){var mpn_dt=new Date,mpn_ns=document.createElement('script');mpn_ns.id='monadplugscript',mpn_ns.type='text/javascript',mpn_ns.defer=!0,mpn_ns.src='//cdn.monadplug.com/format/native/js/hood.js?v='+mpn_dt.getYear()+mpn_dt.getMonth()+mpn_dt.getUTCDate()+mpn_dt.getUTCHours();var pmn_os=document.getElementsByTagName('script')[0];pmn_os.parentNode.insertBefore(mpn_ns,pmn_os)}
ga('send', 'event', 'Monad_underarticle', 'pageview'); (adsbygoogle = window.adsbygoogle || []).push({});