Тёмный

iLeakage - wyciek haseł z urządzeń Apple! 

Mateusz Chrobok
Подписаться 139 тыс.
Просмотров 53 тыс.
50% 1

Опубликовано:

 

1 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 166   
@Remianr
@Remianr 11 месяцев назад
Podczas gdy Pan Mateusz ładnie gawędził o temacie filmu, mój mózg nie mógł przestać się wpatrywać w białe coś w tle co przy zmrużeniu oka wygląda jak jakaś twarz ducha :D
@3LM0.o
@3LM0.o 11 месяцев назад
Mam to samo 😂
@KoszmarnyPaweTheNightmare
@KoszmarnyPaweTheNightmare 11 месяцев назад
mario ghost
@grabarzponury9868
@grabarzponury9868 11 месяцев назад
Buzie widać?
@MAST
@MAST 10 месяцев назад
@@grabarzponury9868 W tym szybu.
@AdiGsH
@AdiGsH 11 месяцев назад
Czyli co jako że pęk kluczy Apple jest systemowy to może być w tym przypadku bardziej podatny na tą lukę czy ratuje go to że najczęściej żeby wypełnić hasło trzeba użyć Pinu / FaceID / TouchID?
@Banerled
@Banerled 10 месяцев назад
_Nic z tych rzeczy, jeśli już to tylko jeden zdeszyfrowany rekord z objętych danych służących do logowania na właśnie otwartej dziedziczonej karcie._
@kaktus2211
@kaktus2211 11 месяцев назад
Uwielbiam jak zero jest wizualizowane przez pewnego pana. Dzięki za odrobinę uśmiechu ;)
@piotrr4097
@piotrr4097 10 месяцев назад
Serio??? Kompletnie niepotrzebne politykowanie, w kontekście, który w żadne sposób tego nie uzasadnia. Do tego aluzja mało wyrafinowana i potencjalnie nakręcająca przemysł pogardy trawiący naszą przestrzeń publiczną. Bardzo lubiłem filmy z tego kanału, ale teraz mocno stracił w moich oczach…
@motherfoca1000
@motherfoca1000 10 месяцев назад
Jeszcze lepszy jest płacz pisuarów w komentarzach XD
@dorotaborkowska656
@dorotaborkowska656 10 месяцев назад
Wlasnie cos intuicja mi podpowiada zeby nie chodzić do sadu po jabłka
@iloopcip494
@iloopcip494 11 месяцев назад
Może nagrasz coś o nowej popularnej aplikacji Temu która pobiera bardzo dużo naszych danych.
@piastpluk
@piastpluk 11 месяцев назад
Chińczycy poprostu pobierają niewielki ciąg informacji w celu weryfikacji danych jakie już mają 😅
@seedney
@seedney 11 месяцев назад
It's not a bug! It's a future... - privacy is past....
@karolsikorski625
@karolsikorski625 11 месяцев назад
Javascript wyłączony. Przeżyję XDDDD
@niewazneniewazne1890
@niewazneniewazne1890 11 месяцев назад
Pragne tylko małą poprawke od siebie dodać; Architektury procesorów od samego początku były ulepszane nie tylko pod kątem "wincyj GHZ" i "wincyj rdzenióf". Sam pipelining jest przeskokiem gdzie komputery z MOS 6502 zeszły do Motorola 68000. Kwestia tego, że pipelining jest ograniczony prędkością dostępu do ramu po to też i jest L1C, by saturować pipeline i nie stallować go. Przy pentium 1 dochodzi port FPU i superscallar, możliwość odpalenia dwóch instrukcji w jednym cyklu pod warunkiem że jedna z instrukcji jest instrukcją FPU. Jak już dochodzi pentium pro/2 i out of order execution, to chodzi o saturowanie portów, ilość portów, preventing stallingu. Dochodzą 2 porty MMX, jeden do ładowania/zapisu danych, moduł retirera. Im dłuższy pipeline, tym większy koszt branch misspredictu przy cache missu, ale łatwiej było wbić GHZ. Koszt ten był czasem w ilości cykli zegara procesora w którym procek dopiero zaczynał rzeczywiście wykonywać instrukcje. "Wincyj GHZ" okres w którym Intel wydał Pentium 4 a później P4 Extreme 3.8Ghz, był też okresem w którym AMD wydawało procesory oznaczone prędkością w mhz odpowiadającą procesorowi Pentium 4 będące gdzieś o ghz nawet wolniejsze. Procesory powerPC G4. Możliwie nie czytałem zbyt dużo na temat tego co się działo między pentium 4 do teraz, ale ciężko jest sobie wyobrazić, że jedyną innowacją było wincyj GHZuf i rdzeniuf znając historie tego jak się to potoczyło wcześniej. Ja tak to widzę, że wszystko od samego początku rozgrywało się o maksmalizacje saturacji, redukcje czasu spędzonego na niczym(stall), redukcje szansy na wystąpienie stallu itp. Ale warto pewnie też dodać. Że ilość "ghz" jest limitowane przez architekture poszczególnych części procesora, dekodera, cachea, alu, register renamingu, retire-ra itp. pod pewnymi względami liczyć się może czysty teoteryczny maksymalny throughput gdy nic nie idzie się jebać podczas egzekucji w dupe. Wiec ostatecznie to czy "wincyj GHZ"/"wincyj PORTÓW" czy "mniej STALLu"/"wincyj SATURACJI" jest lepsze, jest czysto statystyczną zależnenością. "Wincyj rdzeniów" to poprostu wincyj kontekstów egzekucyjnych plusem takiego rozwiązania jest to że stall w jednym z rdzeniów lub wątku nie jest stallem w drugim wątku/rdzeniu. Przy wątkach stall może występować zewzględu np. na to że wątek nie ma dostępu do portu odczytu danych, więc wykonuje się OOE, branch predictor w końcu miśnie i idzie się jebać pipeline w wątku blog.cloudflare.com/branch-predictor/. Nawet taki buldozer, z założenia miało to umożliwić sharowanie portów(czyli unitów na które można schedulować wykonanie instrukcji procesora), między dwoma rdzeniami tylko w kontekście 2 rdzeniów. Różnica między wątkiem a rdzeniem jest taka, że wątek może schedulnąć cały rzeń, a moduły mogły sharować między sobą tylko FPU. Założenia zakładam że mogły być 2 przy takiej architekturze: mniejszy rdzeń, więcej rdzeniów, większy yield; lub zmniejszenie czasu w którym istnieje nie saturowany port w kontekście dwóch rdzeniów/modułu, czyli możliwość on-demand zwiększenie IPC dla jednego rdzenia kosztem drugiego(w czasie gdy nie potrzebuje on tego unita koszt jest zerowy). Przy "wincyj rdzeniów" w pewnym momentie nawet z memory cachingiem brakuje już memory bandwidtha by to wszystko obsłużyć. Znowóż wraca też do nas informacja, że limitacją prędkości cache jest fizyczny rozmiar ścieżki doprowadzającej dane z cache do procesora. Może tutaj też jest mój brak wiedzy bo ja czytałem z podręcznika pentium 2, ale czy przypadkiem spekulacyjna egzekucja wykonuje kod który NIE jest zależny od wyniku operacji, jedyne co jest tak predictowane to branche(czyli flow egzekucji) poprzez accounting na temat poprzedniego wyniku operacji brancha . Tak istnieje też defaultowe założenia, gdy branch nie znajduje się w tablicy accountowanych branchów i jeśli dobrze pamiętam to założeniem tym jest że procesor nie skacze do instrukcji w branchu. Bo przecież nie są dodawane do siebie przecież żadne dane z komórek pamięci do których procesor nie ma dosłownie jeszcze dostępu, bo to kompletnie bez sensu by było i wynik takiej operacji w 90% wymuszał by pipeline reset i wypierdolenie shadow stacka do śmietnika. Chodzi głównie o to że gdy nie ma czegoś w komórce L1 cache, to procesor zaczyna odpalać kod do przodu ten który może on wyliczyć wylicza, ale branche są predictowane tak by preventnąć stall. Generalnie prawdopodobieństwo wystąpienia brancha po kalkulacji jakieś jest, nie każdy workload jest czystym crunchem na danych bez żadnego ifa/brancha(w przypadku MMX to akurat te IFy będą bez branchowe w postaci maski 0x00/0xFF) i przy crunchach na danych nie można powiedzieć, że każdy loop jest unrollnięty do końca(nie tylko by nam zabrakło L1C xD). Jako że prawdopodobieństwo że branch skończy się tak samo jest większe niż mniejsze(przyśpiesza to długie jak i niekończące loopy, sytuacje gdy system operacyjny sprawdza czy mamy dostęp do pliku i najczęściej program o taki plik się zapyta do którego ma dostęp niżeli o taki do którego nie ma dostępu).
@Banerled
@Banerled 10 месяцев назад
*_Jednak warto zaznaczyć, że ewolucja procesorów komputerowych w ostatnich latach skupia się również na efektywności energetycznej, co prowadzi do tworzenia coraz bardziej zaawansowanych rozwiązań, takich jak architektura wielordzeniowa, co może przynosić korzyści w kontekście zarówno wydajności, jak i oszczędności energii. Ponadto innowacje w dziedzinie architektury procesorów często wynikają z potrzeb związanych z nowymi technologiami, takimi jak sztuczna inteligencja czy obliczenia w chmurze._*
@lucz31
@lucz31 11 месяцев назад
Mateusz, a co z managerem Apple, skoro wymaga on każdorazowo autoryzacji przez TouchID, nie ma tu autouzupełniania. Więc jak to wygląda pod kątem tej podatności?
@BxOxSxS
@BxOxSxS 11 месяцев назад
Dobry materiał. Dobrze to pokazuje jak zamknięty system apple mocno utrudnia profilaktykę i workaroundy takich podatności. Bardzo tez niepokoi ignorancja apple na tą lukę ciekawe czy m3 też jest podatne bo mogli tego uniknąć
@toudisajfaj
@toudisajfaj 11 месяцев назад
pytanie, czy to ignorowanie, czy przeliczenie, że ryzyko skutecznego ataku jest mniejsze niż wkurzenie się użytkowników i ich negatywna ocena, za zwolnienie systemu. Gdy taka luka wyszła kilka lat temu w intelu, to łatanie kosztowało jakieś 30% mocy obliczeniowej ówczesnych procków. Przez co mój lapek kupiony jakiś rok przez wyjściem łatek, jest właściwie nie używalny w trybie pawersafe. Więc to może być po prostu finansowa kalkulacja...
@alejandro5138
@alejandro5138 11 месяцев назад
Raczej bym się skłaniał ku temu, że może być podatne.
@BxOxSxS
@BxOxSxS 11 месяцев назад
@@toudisajfaj takie przeliczenie to chyba nawet gorsze bo znacząco przeciw polityce marketingowej apple. Ale efekt jak na razie taki sam: brak działania i brak łatki
@toudisajfaj
@toudisajfaj 11 месяцев назад
@@BxOxSxS, tu trzeba zwrócić, że większość użytkowników Apple, to fanatycy, póki Apple do czegoś się nie przyzna, lub tego nie wprowadzi, to to nie istnieje. Oni będą dalej kupować ten sprzęt i go chwalić. Znam to z autopsji, kierowani ich do takich materiałów jak ten ich nie przekonuje, bo to nie jest źródło godne zaufania. Dopiero gdyby Apple wydało w tej sprawie komunikat, to problem by dla nich zaistniał.Apple wychowuje swoja sektę od dawna. Więc takie wyparcie ma dla nich sens.
@Crovaify
@Crovaify 11 месяцев назад
@@toudisajfajnie fanatycy, tylko ludzie, którzy nie chca/ nie maja siły/ nie umieja/ nie maja czasu na np konfigurowanie linuxa i utrzymywanie go, liczac ze jakas aktualizacja nie rozwali ich pracy. W kwestii urzadzeń mobilnych - urzadzenia z androidem maja wsparcie max 2 lata, szybko się psuja i zamulaja, a np 5letni ipad działa jak nowy. Chyba ludzie o których mówisz to 12letnie dzieci, którym mama kupiła ajfona.
@Ambiens
@Ambiens 11 месяцев назад
Mateusz chyba chce zostać polskim Tomem Scottem po tym jak ciągle nagrywa w losowych miejscach
@Waldi_WK
@Waldi_WK 11 месяцев назад
Ciekawe, ale jak ten mechanizm działa na MacOS, skoro Apple za każdym autouzupełnianiem, wymaga autoryzacji do systemu, np wpisanie hasła do systemu albo dotknięcia touchid? Szukałem opcji do wyłączenia tego zabezpieczenia, ale nie znalazłem.
@marcinszydowski5563
@marcinszydowski5563 11 месяцев назад
A jak to jest z kluczami sprzętowymi? Rozumiem, że moment definiowania PIN-u w takim kluczu też jest zagrożony chociaż teoretycznie chroni nas fizyczna saparacja klucza od atakującego.
@Aleksandra-lf8ky
@Aleksandra-lf8ky 7 месяцев назад
😂🤔😉👍💯 stil kech - pamięć podręczna ( moje urządzenie - moja pamięć 😉👍💯)
@janula953
@janula953 10 месяцев назад
Ah, jak mocno czuć ten ból dupy androidowców w komentarzach 🤣
@robertrakowski3463
@robertrakowski3463 10 месяцев назад
Co Pan opowiadasz za bajki? ARM pojawił się na rynku w latach 80, a niczym innym nie jest M1/2/3.
@Banerled
@Banerled 10 месяцев назад
*_ARM to rdzeń a peryferia w serii M1/2/3 to 90% tego SOCa._*
@robertrakowski3463
@robertrakowski3463 10 месяцев назад
@@Banerled To nie ma znaczenia. Tak samo jak przytaczany 50 letni procesor nie ma nic wspólnego ze współczesnymi. Rozkazy tych dziadków to nawet nie 5% puli rozkazów współczesnych.
@Adam1-f4n
@Adam1-f4n 4 месяца назад
Właśnie miałem wyciek swojego hasła z i cloud znajomy mówił że oryginalna przegladarka aple i faktycznie wywaliło mnie z konta przez dostanie sms od znajomego i wtedy wylogowało nie wiem jeszcze jak to zrobił druga sprawa to włamał mi się też do routera i chyba wgrał wirusa bo w pewne pory o stałych godzinach prędkość internetu spada ze 100na 5-10 mb a wysył w kilobajtach już wymieniłem 2 razy router za każdym razem parę dni było wszystko ok przyszedł znowu posiedział w aucie i wywaliło mi internet całkiem miałem zrobić reset routera i z powrotem zaczęła spadać prędkość o stałych godzinach możecie mi jakoś pomóc?
@Dexter2040
@Dexter2040 10 месяцев назад
@memiarz, za ten ułamek sekundy w 10:10 to ja Cię chyba zap... roszę na drwala
@maciekb7286
@maciekb7286 11 месяцев назад
11:13 na bardzo krótko dałeś to lokowanie produktu 😅
@Kris0725PL
@Kris0725PL 11 месяцев назад
dzizas...ja sie ciagle zastanawialem jak ty to robisz ,ze co odcinek krecisz gdzie indziej :D a tu prosze :D
@rocheuro
@rocheuro 10 месяцев назад
hej świetny materiał , jak zwykle. A ty Mateusz korzystasz z Windows czy MacOS na codzień ?
@maciejp97
@maciejp97 10 месяцев назад
Czy korzystanie z pęku kluczy nie rozwiązuje tej sytuacji? Przecież aby udostępnić w nowym oknie dane logowania, muszę autoryzować pęk kluczy do przekazania tych danych do nowego okna przeglądarki/aplikacji.
@krzpob
@krzpob 8 месяцев назад
ale w pewnym momencie pełen formularz i tak jest w pamięci, więc wystarczy go przechwycić na moment przed wysłaniem.
@d3vilo
@d3vilo 10 месяцев назад
Hej, pracuję na Macbook MacOS z M2. Sprawdziłem sobie na jakim silniku mam uruchomiony FF - działa na Gecko, więc to sie chyba tyczy tylko iOS :)
@MateuszChrobok
@MateuszChrobok 10 месяцев назад
Dokładnie tak!
@skifyfoxes
@skifyfoxes 11 месяцев назад
M1, 2020r... Ja pamietam jak wchodzily pierwsze i7... Stary juz jestem smutek
@ragemode7796
@ragemode7796 11 месяцев назад
Wiesz ze chrobok po góralsku robak? 😂
@MateuszChrobok
@MateuszChrobok 11 месяцев назад
Dyć!
@skubi800
@skubi800 11 месяцев назад
Wgl Prawo Moora to ciekawa rzecz, bo nie jest prawem w rozumieniu jak w np. fizyce gdzie prawo oznacza coś co jest i będzie. Te "prawo" to ładna zbieżność/obserwacja zjawiska.
@hovardlee
@hovardlee 10 месяцев назад
No dobra, ale mam pytania: do poczty zwykle się używa apki, do banku też. Nawet hasła z Applowego managera też się odblokowuje face id. Czy to nie ogranicza podatności, jeśli np. nie jestem zalogowany w przeglądarce do mojego konta google albo banku używam tylko biometrią w apce i nie mam zapisanych sekretów?
@prometeusz1984
@prometeusz1984 11 месяцев назад
Na PC też większość przeglądarek to Chrome w przebraniu...
@piotrr597
@piotrr597 11 месяцев назад
Prad jest przemienny, a nie zmienny. Przemienny to taki ladny sinus, a zmienny to lata jak chce. Ofc jest tutaj ta sama zasada co z prostokatem i kwadratem, jednak o tym w gnizdku mowimy przemienny. Na wiki jest to bardzo ladnie rozrysowane.
@decardcain5683
@decardcain5683 11 месяцев назад
No tak ale luka została znaleziona przez badaczy i najpierw zgloszona do Apple, wiec zanim nakowcy ujawnią wszystkie szczegóły to Apple jakoś to „załata”. Albo zrobi Update systemu np osobna aplikacja z hasłami i po sprawie.
@Tarvezz
@Tarvezz 11 месяцев назад
3:38 aż mi się przypomniało: Mam plan -jaki plan? Ku*wa sprytny 😂
@bartlomiejmarcinkowski
@bartlomiejmarcinkowski 11 месяцев назад
Czyli zabezpieczeniem są klucze sprzętowe 2fa?
@symonides666
@symonides666 10 месяцев назад
👍👍👍
@wisti5567
@wisti5567 11 месяцев назад
Największymi niebezpieczeństwem naszej prywatności i tak są sami użytkownicy ktorzy na lewo i prawo podają hasła bez zastanowienia, największe wycieki danych to pikuś do naiwności i głụpoty ludzi.
@podroznik2214
@podroznik2214 10 месяцев назад
Heh keepassxc
@987we3
@987we3 10 месяцев назад
Szanuje za Łonę :)
@PolishLoLGamer
@PolishLoLGamer 10 месяцев назад
jedyne co w tym drwalu jest smaczne to ten ser xD Kto wie o co chodzi ten wie :D
@LEMUR.420
@LEMUR.420 11 месяцев назад
Nadal da się usunąć icloud z maca przez terminal (dodając nowe konto root)
@seedney
@seedney 11 месяцев назад
nie psuje to niczego? w windzie usuwanie internet explorera psuło niektóre oryginalne gry.
@fefyko
@fefyko 10 месяцев назад
Mateuszu, czy pęk kluczy w tej sytuacji nie jest bezpieczny?
@modzelem
@modzelem 10 месяцев назад
Plus za 0 :)
@donio4
@donio4 11 месяцев назад
A co w przypadku pęku kluczy wbudowanego w IPhone, żeby uzupełnić dane na stronie (hasło, login) należy użyc faceid/touchid za każdym razem
@BxOxSxS
@BxOxSxS 11 месяцев назад
wtedy ten atak na hasło nie działa, przynajmniej automatycznie. Dalej jednak można poznać zawartość strony
@donio4
@donio4 11 месяцев назад
@@BxOxSxS Właśnie też to tak rozumiem. Jednak przy tej prędkości + możliwość przerwania procesu zamknięciem karty w przeglądarce daje bardzo małe możliwości realnego użycia ataku a tym bardziej kradzieży haseł.
@BxOxSxS
@BxOxSxS 11 месяцев назад
@@donio4 Nie zgadzam się. Są pewne ograniczenia ale gdy ofiara nie jest świadoma ataku i dodać do tego sociotechnikę to ma to duże możliwości. Gdy znamy np email ofiary (bo np strona emituje rejestrację na nowy serwis) można np wysłać prośbę resetowania hasła na inny portal i następnie ją odczytać podczas gdy ofiara myśli że czeka na link aktywacyjny do nowego konta. Scenariusz wymyślony w kilka sekund a pewnie są lepsze
@Kokosz_
@Kokosz_ 11 месяцев назад
03:15 co do tego mema na temat większania rdzeni to zamiast amd powinien być intel tak tbh
@spicymusicpiano
@spicymusicpiano 11 месяцев назад
Ale to jednak AMD lepiej radzi sobie z wielowątkowością
@aifresh
@aifresh 11 месяцев назад
To tłumaczy co mnie najprawdopodobniej okradło…😢…muszę dorwać tę lukę🫡
@bogusawmisztal9953
@bogusawmisztal9953 2 месяца назад
👍
@alejandro5138
@alejandro5138 11 месяцев назад
Dobrze zrozumiałem, że to wszystko poprzez przeglądarke safari?
@BxOxSxS
@BxOxSxS 11 месяцев назад
Silnik bardziej. bo na iOS/IPadOS każda przeglądarka używa silnika safari przez co każda jest podatna mimo że może to być np chrome
@Banerled
@Banerled 10 месяцев назад
_Nie, to poprzez wiele innych czynników wbudowanych w environment a właściwie elementy rdzenia, kolejek zadań o znacznikach danych procesów, a Safari to tylko ich nakładka jak i wiele innych procesów aktualnie korzystających z CPU._
@MartaTuron-cl6qo
@MartaTuron-cl6qo 11 месяцев назад
Uf dobrze że to nie Samsung.....
@spicymusicpiano
@spicymusicpiano 11 месяцев назад
Nie znam takiego oprogramowania jak Samsung. Nadal korzystają z androidów :p
@eland4611
@eland4611 11 месяцев назад
0:22 - Nie no to akurat chyba robią tylko głupi lub leniwi
@ProblemSolver101
@ProblemSolver101 11 месяцев назад
Swietny material. Dzieki
@bananabrain1906
@bananabrain1906 11 месяцев назад
Lapka za zero 🤣
@zsueitam8470
@zsueitam8470 11 месяцев назад
Jeśli włączę funkcje, że muszę potwierdzić palcem lub pinem lub twarzą autouzupelnienie, to będę pezpieczny?
@seedney
@seedney 11 месяцев назад
będzie trudniej, ale sam możesz nie świadomie potwierdzić coś, czego nie jesteś świadomy ;-)
@Yokes83
@Yokes83 11 месяцев назад
Macie dostęp do przyszłości? W 10:14 jest dokument z końca listopada tego roku. How? :)
@piastpluk
@piastpluk 11 месяцев назад
Sherlocku to data imprezy która się odbędzie w tych dniach 🤦‍♂️ "Konferencja ACM na temat bezpieczeństwa komputerów i komunikacji (CCS)"
@Banerled
@Banerled 10 месяцев назад
_Właśnie mi na iOS wjechała aktualizacja, więc nie straszne mi hataki iLeakage._ *_Pozdro Mati i czimej sie gorko i we zdrowiu synek._*
@EdytaPolak
@EdytaPolak 10 месяцев назад
Jak zrobiłeś tę pochyloną trzcionkę? Super to wygląda.
@decardcain5683
@decardcain5683 11 месяцев назад
Ale czy połącznie VPN nie chroni nas przed tym atakiem? Albo korzystanie z kart prywatnych?
@MateuszChrobok
@MateuszChrobok 11 месяцев назад
Otóż nie 😇 Niestety
@GreatAnubis
@GreatAnubis 11 месяцев назад
ojoj, niemożliwe - nikt by się nie spodziewał. Serio :D Apple to jest marketingowy żart. Brak podstawowych technologicznie nowych ficzerów - ma tylko część tego co inni już mają.
@pawelnormalne431
@pawelnormalne431 11 месяцев назад
12:35 skoro strona odpala nowe okno i ma dostęp do wsztkich danych, to po co ten wstęp o pamięci podręcznej? Nie rozumiem powiązania wykradania danych z cache, a przeglądarki do których ma dostęp
@BxOxSxS
@BxOxSxS 11 месяцев назад
bo cały trick polega na połączeniu ze sobą tych dwóch niedopatrzeń w calu wykradzenia danych
@Waldo_Ilowiecki
@Waldo_Ilowiecki 11 месяцев назад
Apple się kończy.
@modefree2410
@modefree2410 11 месяцев назад
Czy mowa o procesorach M? czy intel w imac przed 2020 też? drugie pytanie, czy wyłączenie automatycznego uzupełniania załatwia sprawę?
@Banerled
@Banerled 10 месяцев назад
*_To jest bez znaczenia, cała seria ARM tak ma z tym, że wszyscy cicho siedzą bo wiesz jaki to by był raban._*
@erikvanbrussel5304
@erikvanbrussel5304 11 месяцев назад
Wyszponcić?
@langowski007
@langowski007 11 месяцев назад
To podpowiada jedno : w dobie coraz to nowszych sprytnych łamań zabezpieczeń a będą na bieżąco itd itd. Może warto w czasach taniej elektroniki posiadać jedno urządzenie strikte do obsługi poczty, płatności, serwisów a drugie wyłącznie do serfowania w sieci, wiem wiem poczta link = atak. Jednak z tylu głowy należy mieć te lampkę ostrzegawczą zawsze być na czujce. No ciekawy to był wykład o tych atakach , dzieki.
@BxOxSxS
@BxOxSxS 11 месяцев назад
Ma to jak najbardziej sens kwestia wygody, chęci i konsekwencji. Podobne rzeczy da się osiągnąć softwarowo. Np dualboot, maszyny wirtualne. QubesOS jest tutaj świetnym przykładem
@draxianhyserski1654
@draxianhyserski1654 11 месяцев назад
@@BxOxSxS ...albo jeszcze prościej - inna przeglądarka i nie zapisywanie w niej haseł, tylko używanie kopiuj-wklej z menedżera haseł.
@BxOxSxS
@BxOxSxS 11 месяцев назад
@@draxianhyserski1654 strasznie upraszczasz temat. Też tak można (a nawet się powinno moim zdaniem) ale można dużo więcej. Bezpieczeństwo czy prywatność nie jest wartością tak lub nie tylko bardzo złożoną skalą. To jak bardzo chcemy być pewni zależy od nas
@michasmarzewski3670
@michasmarzewski3670 11 месяцев назад
ajfon padł.
@K3NJI99
@K3NJI99 11 месяцев назад
Jaka alternatywa dLa LastPass'a mistrzu?
@MateuszChrobok
@MateuszChrobok 11 месяцев назад
Ja korzystam z bitwardena ale to zależy czego potrzebujesz. Zrobiłem dwa filmy o różnych menadżerach. Zobacz co Ci sie podoba
@Dariusz_K44
@Dariusz_K44 11 месяцев назад
Czy był kiedyś atak paczkami do zapłaty przy odbiorze? :)
@wodzimierzsilnywas4422
@wodzimierzsilnywas4422 10 месяцев назад
Nawet jeśli by był to wystarczy, że adresat ich nie odbierze a wszystkie koszty wysyłki pokryje wysyłający
@Dariusz_K44
@Dariusz_K44 10 месяцев назад
Otwieranie drzwi co 5 minut może być męczące :)
@wodzimierzsilnywas4422
@wodzimierzsilnywas4422 10 месяцев назад
@@Dariusz_K44 Wystarczy że nie będzie danej osoby w domu/mieszkaniu w ostateczności nie musi otwierać :D co nie zmienia faktu, że tak byłoby to irytujące :P
@zwyklyuser44
@zwyklyuser44 11 месяцев назад
Super!
@aank997
@aank997 11 месяцев назад
Mnożenie przez zero, 😂😂😂
@szymcio9078
@szymcio9078 11 месяцев назад
Dobry materiał :)
@KubkaYT
@KubkaYT 11 месяцев назад
Mam nadzieje ze Apple srogo zapłacili badaczom za to ze trzymali język za zębami
@happyhawe2783
@happyhawe2783 11 месяцев назад
7:40 smiechłem
@MrAndrzejWu
@MrAndrzejWu 11 месяцев назад
dziękuję!
@karoll0912
@karoll0912 11 месяцев назад
@WiktorSzukiel_pl
@WiktorSzukiel_pl 11 месяцев назад
Czekaj, czekaj. Jak to było ? Aaaa, już wiem: „Apple się kończy” 😢😂
@mazda6sc101
@mazda6sc101 11 месяцев назад
Tylko po co wciągać tu politykę? 😢
@dawidstodolny3780
@dawidstodolny3780 11 месяцев назад
Dokładnie, trzeba mieć coś nie tak pod kopułą, żeby w takiej tematyce za podawać coś z polityki.
@mazda6sc101
@mazda6sc101 11 месяцев назад
@@dawidstodolny3780 Nie sądzę, że aż ,,pod kopułą", ale jakoś prezentującego tonie, gdy wplata takie tematy w wartościowy materiał.
@Ciekawosc
@Ciekawosc 11 месяцев назад
odpowiem pokretnie: nasz Sejm urzadzeniami z iOS stoi (chyba wszyscy poslowie maja iPady) btw. ciekawe, czy po tych informacjach beda ich nadal uzywac (i iPhonow jesli takowe posiadaja). Tu zaczynamy dotykac spraw bezpieczenstwa narodowego (zwlaszcza w tych niepewnych czasach).
@mazda6sc101
@mazda6sc101 11 месяцев назад
@@Ciekawosc musisz zapytać 21% krajów na świecie, którzy używają powyższy sprzęt ;-).
@Dariusz_K44
@Dariusz_K44 11 месяцев назад
Ja bym szyfrował to co wysyłam do pamięci.
@seedney
@seedney 11 месяцев назад
Coś co szyfruje, sporo jak dotąd kosztuje i Kowalski tego nie skosztuje ;-)
@BxOxSxS
@BxOxSxS 11 месяцев назад
To tak nie działa i to w sumie świetny przykład złego użycia szyfrowanie. Po pierwsze to spadek wydajności, dla takiej pamięci podejrzewam że sporym. Po drugie i ważniejsze zawsze szyfurjesz jakimś kluczem a rdzeń musi mieć go przysobie aby móc odczytać i szyfrować nowe dane. Gdzie go umieścić? Obok w tej samej pamięci? No to szyfrowanie wtedy nie daje żadnego bezpieczeństwa bo każdy inny rdzeń może sobie odczytać klucz. To może w pamięci dostępnej tylko dla tego rdzenia? Właśnie zrobiłeś wolniejszy L1. Szyfrowanie na to nic nie da
@aviator614
@aviator614 11 месяцев назад
6:32 zrobił mi pan dzień tym haha piękne
@grzesiekxitami3264
@grzesiekxitami3264 11 месяцев назад
nie cała cipa w keszu
@DwutlenekWodoru
@DwutlenekWodoru 11 месяцев назад
Apple nie takie wspaniałe jak niektórzy próbują wmawiać
@spicymusicpiano
@spicymusicpiano 11 месяцев назад
😂 Pierwszy problem od nie wiadomo kiedy i już nagle IOS jest równie niebezpieczny co Anroid czy Windows 🤣🤣 W końcu się musiało zdarzyć. Hakerzy z dupach nie siedzą. ;)
@krisb7604
@krisb7604 10 месяцев назад
Wstawki polityczne mi się nie podobają.
@bartek38912051
@bartek38912051 11 месяцев назад
Czy ta luka dotyczy też A13 BIONIC?
@BxOxSxS
@BxOxSxS 11 месяцев назад
tak
@spicymusicpiano
@spicymusicpiano 11 месяцев назад
A co ma do tego procesor? :p
@BxOxSxS
@BxOxSxS 11 месяцев назад
@@spicymusicpiano nie oglądałeś całego początku odcinka?
@bartek38912051
@bartek38912051 11 месяцев назад
@@BxOxSxS na pewno? W filmie było o procesorze M1. M1 ma inną architekturę niż BIONIC.
@BxOxSxS
@BxOxSxS 11 месяцев назад
@@bartek38912051 Ma tą samą architekturę czyli arm i w filmie też mówił o iPhonach. Na pewno, możesz sobie sprawdzić u źródła czyli w pracy naukowej
@krris2233
@krris2233 11 месяцев назад
Ha! Apple jednak nie takie bezpieczne.
@Ciekawosc
@Ciekawosc 11 месяцев назад
to nie pierwszy raz, kiedy ten ekosystem pokazuje swoje slabosci. Marketingowo sprawdza sie swietnie (zamkniety system, nikt nie ma dostepu z zewnatrz, ale nawet na zamknietym osiedlu zlodziej moze wynajac mieszkanie i w czasie swiat pladrowac mieszkania sasiadow). Na obrone powiem, ze nie ma systemu bez wad i kwestia czasu jest poznanie luk dowolnego OeSa
@belkocik
@belkocik 11 месяцев назад
Jak na Apple przystało to naprawi to za 10 lat :D
@V7Official
@V7Official 11 месяцев назад
? Przecież Apple potrafi z dnia na dzień fixy robić, tak było chociażby z tym hackowaniem przez SMS, gdzie artykuły o tym pojawiały się po tym jak już wleciał update. Apple to akurat jedne z najszybszych korpo jeśli o to chodzi
@greggregowki2840
@greggregowki2840 11 месяцев назад
Tak to jest jak przeglądarka daje za duże uprawnienia skryptom js. To jest jakiś absurd , jeśli przeglądarka daje takie możliwości skryptom Java, to oczywiście wszystko jest możliwe. Ogólna zasada nie wchodzimy na podejrzane strony, a szczególnie na linki w mailach czy sms-ach. Jest jakiś sposób na ograniczenie w przeglądarce uprawnień dostępu skryptom Java ? Może tylko systemy Apple pozwalają na tak dalece posunięte ich działania.
@BxOxSxS
@BxOxSxS 11 месяцев назад
Da się mniej lub bardziej robią to przeglądarki nastawione na prywatność. Są też dodatki które mogą to ograniczyć, nawet po konkretnym API z tego co znalazłem na szybko. Problem polega na tym że masa rzeczy może być źle użyta i jednocześnie bardzo przydatna. Nawet ograniczając te oczywiste niebezpieczeństwa dużo stron może przestać działać w zależności od use casu
@antoniu.k
@antoniu.k 11 месяцев назад
Trzeci? 😜
@Yokes83
@Yokes83 11 месяцев назад
Hehe. Mnożenie przez zero i wyskakujący Ziobro? Niby zgadzam się z memiarzem, ale jednak błagam, nie mieszajcie tu polityki.
@motherfoca1000
@motherfoca1000 10 месяцев назад
Won trollu
@Yokes83
@Yokes83 10 месяцев назад
@@motherfoca1000 mówisz że wygrałeś trollu? Gratuluję możesz grać z kolegami w to cokolwiek to jest.
@Piotrek1w
@Piotrek1w 11 месяцев назад
Pierwszy
@kosu7330
@kosu7330 11 месяцев назад
Pierwszyy
@emiliumax
@emiliumax 11 месяцев назад
drugi
11 месяцев назад
Nie ma wstydu. Nawet najwięksi potrafią być drudzy.
@Programister
@Programister 10 месяцев назад
Dopiero po 6 minutach wyjaśnia się, ze tytuł wprowadza w błąd! Problem nie dotyczy urządzeń apple tylko procesorów apple. To duża różnica, gdy ktoś ma starszy sprzęt choćby z procesorem intela. W Polsce raczej mało kogo stać na to, żeby kupić cokolwiek nowego marki apple.
@galileogalilei9297
@galileogalilei9297 11 месяцев назад
No i znowu błędna wymowa, Panie Chrabonszcz. cache noun ˈkash
@GoracyKanal
@GoracyKanal 11 месяцев назад
I co z tego? Grunt, że materiał stoi na wysokim poziomie i jest merytoryczny. Jak ci aż tak przeszkadza wymowa, to wycisz materiał i oglądaj z napisami XD
@PlayerHD3000
@PlayerHD3000 11 месяцев назад
A dla mnie spoko. Zawsze to kolejna rzecz nauczona...
@seedney
@seedney 11 месяцев назад
​@@GoracyKanal jest skrypt który by to wydrukował??
@piastpluk
@piastpluk 11 месяцев назад
wyjdź..
@NestoWasTaken
@NestoWasTaken 11 месяцев назад
No dobra shi t is about to get real
Далее
Yubikeye jednak nie takie bezpieczne?
17:50
Просмотров 29 тыс.
Jak szpiegują Cię powiadomienia?
14:19
Просмотров 92 тыс.
I Took An iPhone 16 From A POSTER! 😱📱 #shorts
00:18
How to analyse malware?
14:14
Просмотров 25 тыс.
Jak pół sekundy uratowało świat przed zagładą?
24:32
Jak ruscy NATO latami szpiegowali?
21:44
Просмотров 41 тыс.
Blokowanie telemarketerów - czy warto?
17:05
Просмотров 41 тыс.
Prywatność przeglądarek
19:45
Просмотров 73 тыс.
W końcu nie będziesz musiał pamiętać haseł
16:38
Czy messenger jest bezpieczny?
26:12
Просмотров 79 тыс.