جیلبریک تقلبی Checkra1n iOS

جیلبریک تقلبی Checkra1n iOS

بنا بر گزارش‌های منتشر شده، مجرمان سایبری به‌تازگی کاربران دستگاه‌های آیفون را با استفاده از یک جیلب...

بدافزار Tarmac

بدافزار Tarmac

یافته‌های جدید محققان امنیتی نشان می‌دهد که یک کمپین تبلیغات مخرب، به‌صورت گسترده کاربران سیستم عامل...

اصلاحیه امنیتی برنامه iTerm2

اصلاحیه امنیتی برنامه iTerm2

براساس خبرهای منتشر شده، سازندگان برنامه آی‌ترم۲ (iTerm2)، به‌تازگی یک اصلاحیه امنیتی فوری برای آسیب...

آسیب‌پذیری قفل صفحه نمایش iOS

آسیب‌پذیری قفل صفحه نمایش iOS

یافته‌‌‌های جدید محققان امنیتی نشان می‌دهد که یک نقص امنیتی در صفحه قفل آیفون، به افراد غیرمجاز اجاز...

حملات هک گسترده به دستگاه‌های آیفون

حملات هک گسترده به دستگاه‌های آیفون

نتایج تحقیقات اخیر محققان «پروژه صفر» شرکت گوگل نشان می‌دهد که یک کمپین مخرب برای دو سال متوالی از آ...

تغییر روش اپل در عملکرد سیری

تغییر روش اپل در عملکرد سیری

پس از کشمکش‌های فراوان درباره فرآیند گوش دادن به محتوای ضبط شده توسط دستیار صوتی شرکت اپل، سیری «Sir...

رفع آسیب‌پذیری‌های iMessage

رفع آسیب‌پذیری‌های iMessage

شرکت اپل در جدیدترین به‌روزرسانی امنیتی خود، پنج آسیب‌پذیری بحرانی در پیام‌رسان iMessage را اصلاح کر...

شنود گفتگوهای خصوصی توسط سیری

شنود گفتگوهای خصوصی توسط سیری

یافته‌های جدید محققان امنیتی نشان می‌دهد که سیری، دستیار صوتی اپل، گفتگوهای خصوصی و حساس کاربران از ...

به‌روزرسانی جدید ایکس پروتکت

به‌روزرسانی جدید ایکس پروتکت

شرکت اپل، نرم‌افزار امنیتی ایکس پروتکت «XProtect» را برای مقابله با فایل‌های ویندوزی که احتمال می‌رو...

فیشینگ اپل آی‌دی

فیشینگ اپل آی‌دی

براساس گزارش‌های منتشر شده، مجرمان سایبری در جدیدترین حملات فیشینگ خود، حساب‌های اپل آی‌دی کاربران ر...

قانون دسترسی به داده‌های رمزنگاری شده در استرالیا

قانون دسترسی به داده‌های رمزنگاری شده در استرالیا

براساس خبرهای منتشر شده، پس از توافق دولت و حزب کارگر استرالیا درباره لایحه دسترسی به داده‌های رمزنگ...

سه آسیب‌پذیری بحرانی در سیستم‌ عامل مک

سه آسیب‌پذیری بحرانی در سیستم‌ عامل مک

به‌تازگی جزئیاتی درباره سه آسیب‌پذیری بحرانی در سیستم عامل مک منتشر شده است که امکان سوءاستفاده مهاج...