このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices」は、Mac、iPad、iPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」
Google従業員、情報を削除して売却したiMacに三年間アクセスできたことを指摘 2018 2/25 Appleのコンピュター「Mac」は、ソフトとハードを同一のメーカーが制作し緊密に連携できることが利点の一つとなっています。例えば所有するiPhoneやMacの場所を地図上に表示できる「Find My iPhone(iPhoneを探す)」も便利な機能の一つですが、この機能によってセキュリティ上のリスクが発生する場合があるとの指摘が行われています(9to5Mac)。 Mediumの投稿によると、Googleの従業員Brenden Mulligan氏は、数年前に自分の所有する古いiMacを中古コンピューターとして売却しました。その3年後に、その事実をすっかり忘れたころ、自分の所有するデバイスリストの中に、売却したはずのiMacが含まれていて、しかもその位置情報までもが表示されていることを発見
macOS 10.13.3までのHigh Sierraに誤った記述のplist設定ファイルを読み込むとファイル自体が削除されてしまうバグが発見され、開発者らが注意を促しています。詳細は以下から。 macOSにはアプリやシステムのユーザー設定などを記述したXML形式のプロパティリスト(以下、plist)を読み書きするためのdefaultsコマンドが存在しますが、macOS 10.13 High Sierraには、このdefaultsコマンドなどで誤った記述があるplistを読み込むとファイル自体が削除されてしまうバグが発見され、開発者らが注意を促しています。 Summary: If a plist is invalid (missing a closing tag for example) attempting to read the plist with `defaults read /p
The company's fix for an embarrassing security bug includes a big bug of its own. When a company like Apple rushes out a software patch for a critical security bug, it deserves praise for protecting its customers quickly. Except, perhaps, when that patch is so rushed that it's nearly as buggy as the code it was designed to fix. Earlier this week, Apple scrambled to push out a software update for m
Apple angered fans of its desktop computers earlier this week when it was discovered that anyone could access your MacOS system by simply logging in as “Root” with no password. The company was quick to issue a patch – but now, The Guardian reports that the fix has introduced a troubling bug that breaks file sharing between computers on the same network. Essentially, it prevents some users from aut
The best of CES 2025Presenting our 12 finalists, plus the winner of our best in show award.
How I discovered a vulnerability in hundreds of Mac OS X applications January 29, 2016 Lately, I was doing research connected with different updating strategies, and I tested a few applications working under Mac OS X. This short weekend research revealed that we have many insecure applications in the wild. As a result, I have found a vulnerability which allows an attacker take control of another c
Appleの「iOS」と「OS X」に存在する深刻なゼロデイ脆弱性が、6人の大学研究者によって明らかにされたと、The Registerが報じた。 同研究者らによると、同脆弱性を悪用することで、パスワード群が格納されているキーチェーンの内容を読み出したり、アプリのサンドボックスを回避したり、「App Store」のセキュリティチェックを迂回したりできるようになるという。 「iOS」と「OS X」に深刻なゼロデイ脆弱性--研究者らが警告 これに対しAppleは、「先週、サーバサイドアプリケーションのセキュリティアップデートを実装した。このアップデートはアプリケーションのデータを保護し、サンドボックス構成に問題があるアプリケーションをMac App Storeから遮断する。Appleではその他の追加的な修正も進めており、研究者と協力して、彼らの報告書で述べられた主張について調査している」とのコ
Macs older than a year are vulnerable to exploits that remotely overwrite the firmware that boots up the machine, a feat that allows attackers to control vulnerable devices from the very first instruction. The attack, according to a blog post published Friday by well-known OS X security researcher Pedro Vilaca, affects Macs shipped prior to the middle of 2014 that are allowed to go into sleep mode
OS X users like to make fun of Windows users as the only ones that have a malware problem. But that's simply not true anymore, and the problem has increased dramatically in the last few months. Join us as we expose the truth about what's really going on, and hopefully warn people about the impending doom. Since it is actually Unix under the hood, OS X has some native protection against the worst t
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く