Máris feltörték a Leopardot, hogy PC-n is fusson
A dolog tulajdonképpen nem meglepő, hiszen hackerek a Mac szoftver legújabb verziójának megjelenésekor mindig szinte azonnal előállnak ilyen megoldásokkal, hiszen mindig van igény az Apple operációs rendszerére azok részéről is, akik nem engedhetnek meg maguknak egy drága Mac masinát. Az Apple általában megpróbálja leleplezni és kézre keríteni azokat, akik az üzleti gyakorlatukkal ellentétes lépések mögött állnak, míg a sorban kiadásra kerülő szoftverfrissítésekkel megkísérli blokkolni a feltörést. Az ilyen megkerülő módszerekkel egyébként többnyire amúgy sem fut zökkenőmentesen a szoftver; ezúttal például azt vallották be a fórumon, hogy a Mac Leopard WiFi-je a feltörés után PC-n üzemképtelen.
A Mac OS X rendszer mellett más Apple-termékek, például az iPhone vagy az iPod-ok is kedvelt célpontjai a kikódoló-hackereknek, ami arra is rávilágít, hogy a vállalat meglehetősen zártan kezeli hardver- és szoftvertermékeit. Egyes területeken azért látszanak a nyitás jelei is, a cég például nemrég külső fejlesztők számára is lehetővé tette, hogy alkalmazásokat szabjanak az iPhone-ra. Külön érdekesség, hogy a Mac OS X Leopard esetében technikailag lehetséges virtualizációs szoftver segítségével a Windows-al vagy Linuxszal egy gépen történő futtatás, az Apple azonban a szerverekkel ellentétben egyelőre nem mutat szándékot a gyakorlati megvalósításra.
Kapcsolódó cikkek
- WSJ: Az Apple Leopárdja könnyebben kezelhető, mint a Microsoft Vistája
- Mac OS X Leopard október 26-tól
- Feltörték az iPhone 1.1.1-et is
- Valóra vált az Apple iPhone figyelmeztetése
- iPhone v1.1.1: tíz biztonsági hibát foltoz az Apple
- Használhatatlan lesz az iPhone függetlenítés után
- Újabb kijelző-problémák az iPod-nál
- UNIX 03 tanúsítványt kapott a Mac OS X Leopard
- Óriás Apple-frissítés, 50 hiba javítása
- Az iPhone saját sikerének áldozata
IT ROVAT TOVÁBBI HÍREI
Mennyire vannak biztonságban a jelszóval védett adataink?
Manapság egyre több és egyre nagyobb volumenűek az adatlopások, ráadásul az adatszivárgások egyre többe is kerülnek a szervezetek számára. A technológiai újításoknak köszönhetően a kibertámadások napról napra kifinomultabbak, és a legerősebb jelszót is feltörik. Ennek ellenére továbbra is ez a vállalatok által leggyakrabban használt biztonsági módszer világszerte.
A tíz gigabites 5.5G-t használó innovatív eszközöket mutatott be Budapesten a Huawei
Már világszerte tesztelik az 5G sebességének tízszeresére képes 5.5G mobilhálózatokat, az ezeket használó eszközök várhatóan még az idén megjelennek a kereskedelmi forgalomban.
Az elsők között vezette be Magyarországon a Diagon az SAP felhő alapú megoldásait
Bár a rendszerszintű felhős megoldásokat sok cég még óvatosan kezeli, a labordiagnosztikai reagensek gyártásával és forgalmazásával foglalkozó Diagon Kft. az elsők között vágott bele Magyarországon a valódi, felhő alapú fejlesztésbe, és vezette be az SAP újgenerációs vállalati rendszerét, az SAP S/4HANA-t, melynek bevezetését a Kontron Hungary Kft. végezte. Az elavult, szétaprózódott rendszer egységesítése sztenderdizált folyamatokkal, költséghatékonyan valósulhatott meg adatvesztés nélkül.
Évente 8 milliárd forintot lopnak el bankkártyáinkról a kényelmünk miatt
A kényelmünk visz a vesztünkbe: az interneten gyorsan akarunk lecsapni egy-egy jó ajánlatra és nem törődünk a biztonsággal – ennek köszönhetően újra gyorsan emelkedik a bankkártyás csalások aránya és az az összeg is, amit az ügyfelek a visszaélésekben elvesztenek. Gergely Péter, a BiztosDöntés.hu pénzügyi szakértője szerint néhány lépéssel biztonságossá tudjuk tenni az internetes vásárlásainkat.
A Zyxel Networks fokozza a kiberbiztonságot, hogy megfeleljen a NIS2 irányelvnek
Tekintettel a kiberfenyegetések növekvő gyakoriságára és összetettségére, az EU 2016 óta hatályos NIS-irányelve ma már nem felel meg mindezeknek. Az új iteráció, amely 2024. október 18-án lép életbe, lehetőséget kínál a kiberbiztonsági erőfeszítések fokozására. A Zyxel Networks, a biztonságos, mesterséges intelligencia és felhőalapú hálózati megoldások egyik vezető szolgáltatója olyan termékeket kínál, amelyek megfelelnek az NIS2 irányelv követelményeinek, és hatékony védelmet nyújtanak a fejlett támadásokkal szemben.