Sploitlight – TCC megkerülése
A Microsoft kutatói azonosítottak egy súlyos macOS sebezhetőséget — amit Sploitlight-nak neveztek el — amely lehetővé teszi a macOS TCC
Read MoreA Microsoft kutatói azonosítottak egy súlyos macOS sebezhetőséget — amit Sploitlight-nak neveztek el — amely lehetővé teszi a macOS TCC
Read MoreAz Apple az idei év első felében több tucat iráni iPhone‑felhasználót értesített olyan, rendkívül kifinomult, több millió dollár értékű kémprogram‑támadásokról,
Read MoreAz EU Digitális Piaci Törvénye (DMA) előírta az Apple számára, hogy iOS 26-ban támogassa a Wi‑Fi Aware szabványt, amely lehetővé
Read MoreApple kutatásában elismeri, hogy az érvelő gondolkodásra épülő mesterséges intelligencia modellek – például az o3‑mini, DeepSeek‑R1 és Claude – nem képesek
Read MoreAz Apple új konténerizációs megoldása forradalmi lépést jelent, mert lehetővé teszi a Linux környezetek gyors, biztonságos futtatását macOS alatt, miközben
Read MoreAz Apple jelentése szerint az elmúlt öt év során több mint 9 milliárd amerikai dollár értékű csalásgyanús tranzakciót sikerült megakadályozni
Read MoreA Kaspersky jelentése szerint új típusú USB-alapú támadások jelentek meg, amelyeket ChoiceJacking néven ismernek. Ezek a támadások képesek megkerülni a mobil
Read MoreAz Apple jelentős lépést tett az agy-számítógép interfészek (BCI) területén, együttműködve a Synchron nevű neurotechnológiai vállalattal, amelyet olyan befektetők támogatnak,
Read MoreA Torontói Egyetem Citizen Lab kutatócsoportja több, az Apple operációs rendszereit érintő súlyos sebezhetőséget tárt fel, amelyek közül néhányat már
Read More