Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.
Режим USB Restricted Mode представляет собой защитную функцию, появившуюся почти семь лет назад, с релизом в iOS 11.4.1. Этот режим блокирует USB-аксессуары, подключенные через Lightning или USB-C, не позволяя им создавать соединения для передачи данных, если устройство заблокировано более часа. Фактически это превращает Lightning или USB-C в интерфейс для зарядки, пока владелец устройства не разблокирует телефон или не разрешит использование USB-аксессуара.
Функция была призвана предотвратить извлечение данных с заблокированных iOS-устройств с помощью таких криминалистических программ, как Graykey и Cellebrite, которыми часто пользуются правоохранительные органы.
Напомним, что в конце 2024 года Apple представила похожую защитную функцию, которая автоматически перезагружает iPhone после длительного простоя, чтобы повторно зашифровать данные и затруднить их извлечение.
Исправленная теперь уязвимость нулевого дня получила идентификатор CVE-2025-24200 и была обнаружена специалистом Citizen Lab Биллом Марчаком (Bill Marczak). По информации Apple, этот баг представляет собой проблему авторизации, которая уже исправлена в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5.
Свежая уязвимость представляет угрозу для следующих устройств:
Пока представители Apple не раскрывают подробную информацию об эксплуатации этой проблемы, однако стоит отметить, что аналитики Citizen Lab часто обнаруживают 0-day, используемые в целевых шпионских атаках на журналистов, оппозиционных политиков и диссидентов.
К примеру, ранее специалисты Citizen Lab обнаруживали две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые Apple исправила с помощью экстренных патчей в сентябре 2023 года. Эти проблемы использовались как часть цепочки zero-click эксплоитов BLASTPASS для заражения полностью пропатченных iPhone коммерческой шпионской малварью Pegasus, созданной NSO Group.
|
|