iLeakage - wyciek haseł z urządzeń Apple!

Поділитися
Вставка
  • Опубліковано 7 чер 2024
  • 💧 Przeglądarka internetowa to dziś centrum naszego świata. Jak łatwo jest wykraść zebrane w niej dane?
    Źródła:
    🌐 Strona podatności iLeakage, gdzie znajdziecie więcej szczegółów.
    ileakage.com
    Materiał powstał na bazie opracowania:
    Jason Kim, Stephan van Schaik, Daniel Genkin, and Yuval Yarom. 2023. iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices. In Proceedings of the 2023 ACM SIGSAC Conference on Computer and Communications Security (CCS ’23), November 26-30, 2023, Copenhagen, Denmark. ACM, New York, NY, USA, 16 pages. doi.org/10.1145/ 3576915.3616611
    Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
    W ten sposób podejrzysz na stronie bit.ly/tinyurl dokąd prowadzą.
    Relevant xkcd: xkcd.com/1938/
    © Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
    ❤️ Dziękuję za Waszą uwagę.
    Znajdziecie mnie również na:
    Instagramie @mateuszemsi / mateuszemsi
    Twitterze @MateuszChrobok / mateuszchrobok
    Mastodonie infosec.exchange/@mateuszchrobok
    LinkedInie @mateuszchrobok / mateuszchrobok
    Patronite @MateuszChrobok patronite.pl/MateuszChrobok
    Podcasty na:
    Anchor anchor.fm/mateusz-chrobok
    Spotify open.spotify.com/show/6y6oWs2...
    Apple Podcasts apple.co/3OwjvOh
    Rozdziały:
    00:00 Intro
    01:20 Architektura
    06:11 Czas
    10:24 Atak
    14:40 Rady
    18:01 Co Robić i Jak Żyć?
    #Apple #iPhone #iLeakage #bezpieczeństwo #hasło
  • Наука та технологія

КОМЕНТАРІ • 165

  • @ProblemSolver101
    @ProblemSolver101 7 місяців тому +1

    Swietny material. Dzieki

  • @Remianr
    @Remianr 7 місяців тому +37

    Podczas gdy Pan Mateusz ładnie gawędził o temacie filmu, mój mózg nie mógł przestać się wpatrywać w białe coś w tle co przy zmrużeniu oka wygląda jak jakaś twarz ducha :D

  • @kaktus2211
    @kaktus2211 7 місяців тому +37

    Uwielbiam jak zero jest wizualizowane przez pewnego pana. Dzięki za odrobinę uśmiechu ;)

    • @piotrr4097
      @piotrr4097 6 місяців тому +1

      Serio??? Kompletnie niepotrzebne politykowanie, w kontekście, który w żadne sposób tego nie uzasadnia. Do tego aluzja mało wyrafinowana i potencjalnie nakręcająca przemysł pogardy trawiący naszą przestrzeń publiczną. Bardzo lubiłem filmy z tego kanału, ale teraz mocno stracił w moich oczach…

    • @motherfoca1000
      @motherfoca1000 6 місяців тому +4

      Jeszcze lepszy jest płacz pisuarów w komentarzach XD

  • @MrAndrzejWu
    @MrAndrzejWu 7 місяців тому

    dziękuję!

  • @seedney
    @seedney 7 місяців тому +5

    It's not a bug! It's a future... - privacy is past....

  • @szymcio9078
    @szymcio9078 7 місяців тому

    Dobry materiał :)

  • @zwyklyuser44
    @zwyklyuser44 7 місяців тому

    Super!

  • @niewazneniewazne1890
    @niewazneniewazne1890 7 місяців тому +3

    Pragne tylko małą poprawke od siebie dodać;
    Architektury procesorów od samego początku były ulepszane nie tylko pod kątem "wincyj GHZ" i "wincyj rdzenióf".
    Sam pipelining jest przeskokiem gdzie komputery z MOS 6502 zeszły do Motorola 68000.
    Kwestia tego, że pipelining jest ograniczony prędkością dostępu do ramu po to też i jest L1C, by saturować pipeline i nie stallować go.
    Przy pentium 1 dochodzi port FPU i superscallar, możliwość odpalenia dwóch instrukcji w jednym cyklu pod warunkiem że jedna z instrukcji jest instrukcją FPU.
    Jak już dochodzi pentium pro/2 i out of order execution, to chodzi o saturowanie portów, ilość portów, preventing stallingu. Dochodzą 2 porty MMX, jeden do ładowania/zapisu danych, moduł retirera.
    Im dłuższy pipeline, tym większy koszt branch misspredictu przy cache missu, ale łatwiej było wbić GHZ. Koszt ten był czasem w ilości cykli zegara procesora w którym procek dopiero zaczynał rzeczywiście wykonywać instrukcje.
    "Wincyj GHZ" okres w którym Intel wydał Pentium 4 a później P4 Extreme 3.8Ghz, był też okresem w którym AMD wydawało procesory oznaczone prędkością w mhz odpowiadającą procesorowi Pentium 4 będące gdzieś o ghz nawet wolniejsze. Procesory powerPC G4.
    Możliwie nie czytałem zbyt dużo na temat tego co się działo między pentium 4 do teraz, ale ciężko jest sobie wyobrazić, że jedyną innowacją było wincyj GHZuf i rdzeniuf znając historie tego jak się to potoczyło wcześniej.
    Ja tak to widzę, że wszystko od samego początku rozgrywało się o maksmalizacje saturacji, redukcje czasu spędzonego na niczym(stall), redukcje szansy na wystąpienie stallu itp.
    Ale warto pewnie też dodać.
    Że ilość "ghz" jest limitowane przez architekture poszczególnych części procesora, dekodera, cachea, alu, register renamingu, retire-ra itp. pod pewnymi względami liczyć się może czysty teoteryczny maksymalny throughput gdy nic nie idzie się jebać podczas egzekucji w dupe.
    Wiec ostatecznie to czy "wincyj GHZ"/"wincyj PORTÓW" czy "mniej STALLu"/"wincyj SATURACJI" jest lepsze, jest czysto statystyczną zależnenością.
    "Wincyj rdzeniów" to poprostu wincyj kontekstów egzekucyjnych plusem takiego rozwiązania jest to że stall w jednym z rdzeniów lub wątku nie jest stallem w drugim wątku/rdzeniu.
    Przy wątkach stall może występować zewzględu np. na to że wątek nie ma dostępu do portu odczytu danych, więc wykonuje się OOE, branch predictor w końcu miśnie i idzie się jebać pipeline w wątku blog.cloudflare.com/branch-predictor/.
    Nawet taki buldozer, z założenia miało to umożliwić sharowanie portów(czyli unitów na które można schedulować wykonanie instrukcji procesora), między dwoma rdzeniami tylko w kontekście 2 rdzeniów. Różnica między wątkiem a rdzeniem jest taka, że wątek może schedulnąć cały rzeń, a moduły mogły sharować między sobą tylko FPU.
    Założenia zakładam że mogły być 2 przy takiej architekturze: mniejszy rdzeń, więcej rdzeniów, większy yield; lub zmniejszenie czasu w którym istnieje nie saturowany port w kontekście dwóch rdzeniów/modułu, czyli możliwość on-demand zwiększenie IPC dla jednego rdzenia kosztem drugiego(w czasie gdy nie potrzebuje on tego unita koszt jest zerowy).
    Przy "wincyj rdzeniów" w pewnym momentie nawet z memory cachingiem brakuje już memory bandwidtha by to wszystko obsłużyć.
    Znowóż wraca też do nas informacja, że limitacją prędkości cache jest fizyczny rozmiar ścieżki doprowadzającej dane z cache do procesora.
    Może tutaj też jest mój brak wiedzy bo ja czytałem z podręcznika pentium 2, ale czy przypadkiem spekulacyjna egzekucja wykonuje kod który NIE jest zależny od wyniku operacji, jedyne co jest tak predictowane to branche(czyli flow egzekucji) poprzez accounting na temat poprzedniego wyniku operacji brancha . Tak istnieje też defaultowe założenia, gdy branch nie znajduje się w tablicy accountowanych branchów i jeśli dobrze pamiętam to założeniem tym jest że procesor nie skacze do instrukcji w branchu.
    Bo przecież nie są dodawane do siebie przecież żadne dane z komórek pamięci do których procesor nie ma dosłownie jeszcze dostępu, bo to kompletnie bez sensu by było i wynik takiej operacji w 90% wymuszał by pipeline reset i wypierdolenie shadow stacka do śmietnika.
    Chodzi głównie o to że gdy nie ma czegoś w komórce L1 cache, to procesor zaczyna odpalać kod do przodu ten który może on wyliczyć wylicza, ale branche są predictowane tak by preventnąć stall.
    Generalnie prawdopodobieństwo wystąpienia brancha po kalkulacji jakieś jest, nie każdy workload jest czystym crunchem na danych bez żadnego ifa/brancha(w przypadku MMX to akurat te IFy będą bez branchowe w postaci maski 0x00/0xFF) i przy crunchach na danych nie można powiedzieć, że każdy loop jest unrollnięty do końca(nie tylko by nam zabrakło L1C xD).
    Jako że prawdopodobieństwo że branch skończy się tak samo jest większe niż mniejsze(przyśpiesza to długie jak i niekończące loopy, sytuacje gdy system operacyjny sprawdza czy mamy dostęp do pliku i najczęściej program o taki plik się zapyta do którego ma dostęp niżeli o taki do którego nie ma dostępu).

    • @Banerled
      @Banerled 7 місяців тому

      *_Jednak warto zaznaczyć, że ewolucja procesorów komputerowych w ostatnich latach skupia się również na efektywności energetycznej, co prowadzi do tworzenia coraz bardziej zaawansowanych rozwiązań, takich jak architektura wielordzeniowa, co może przynosić korzyści w kontekście zarówno wydajności, jak i oszczędności energii. Ponadto innowacje w dziedzinie architektury procesorów często wynikają z potrzeb związanych z nowymi technologiami, takimi jak sztuczna inteligencja czy obliczenia w chmurze._*

  • @AdiGsH
    @AdiGsH 7 місяців тому +10

    Czyli co jako że pęk kluczy Apple jest systemowy to może być w tym przypadku bardziej podatny na tą lukę czy ratuje go to że najczęściej żeby wypełnić hasło trzeba użyć Pinu / FaceID / TouchID?

    • @Banerled
      @Banerled 7 місяців тому

      _Nic z tych rzeczy, jeśli już to tylko jeden zdeszyfrowany rekord z objętych danych służących do logowania na właśnie otwartej dziedziczonej karcie._

  • @rocheuro
    @rocheuro 7 місяців тому +1

    hej świetny materiał , jak zwykle. A ty Mateusz korzystasz z Windows czy MacOS na codzień ?

  • @marcinszydowski5563
    @marcinszydowski5563 7 місяців тому +2

    A jak to jest z kluczami sprzętowymi? Rozumiem, że moment definiowania PIN-u w takim kluczu też jest zagrożony chociaż teoretycznie chroni nas fizyczna saparacja klucza od atakującego.

  • @hovardlee
    @hovardlee 7 місяців тому

    No dobra, ale mam pytania: do poczty zwykle się używa apki, do banku też. Nawet hasła z Applowego managera też się odblokowuje face id. Czy to nie ogranicza podatności, jeśli np. nie jestem zalogowany w przeglądarce do mojego konta google albo banku używam tylko biometrią w apce i nie mam zapisanych sekretów?

  • @lucz31
    @lucz31 7 місяців тому +2

    Mateusz, a co z managerem Apple, skoro wymaga on każdorazowo autoryzacji przez TouchID, nie ma tu autouzupełniania. Więc jak to wygląda pod kątem tej podatności?

  • @Aleksandra-lf8ky
    @Aleksandra-lf8ky 3 місяці тому

    😂🤔😉👍💯 stil kech - pamięć podręczna ( moje urządzenie - moja pamięć 😉👍💯)

  • @Kris0725PL
    @Kris0725PL 7 місяців тому +1

    dzizas...ja sie ciagle zastanawialem jak ty to robisz ,ze co odcinek krecisz gdzie indziej :D a tu prosze :D

  • @symonides666
    @symonides666 7 місяців тому +1

    👍👍👍

  • @iloopcip494
    @iloopcip494 7 місяців тому +9

    Może nagrasz coś o nowej popularnej aplikacji Temu która pobiera bardzo dużo naszych danych.

    • @piastpluk
      @piastpluk 7 місяців тому +2

      Chińczycy poprostu pobierają niewielki ciąg informacji w celu weryfikacji danych jakie już mają 😅

  • @bartlomiejmarcinkowski
    @bartlomiejmarcinkowski 7 місяців тому

    Czyli zabezpieczeniem są klucze sprzętowe 2fa?

  • @987we3
    @987we3 7 місяців тому +1

    Szanuje za Łonę :)

  • @fefyko
    @fefyko 6 місяців тому

    Mateuszu, czy pęk kluczy w tej sytuacji nie jest bezpieczny?

  • @BxOxSxS
    @BxOxSxS 7 місяців тому +29

    Dobry materiał. Dobrze to pokazuje jak zamknięty system apple mocno utrudnia profilaktykę i workaroundy takich podatności. Bardzo tez niepokoi ignorancja apple na tą lukę ciekawe czy m3 też jest podatne bo mogli tego uniknąć

    • @toudisajfaj
      @toudisajfaj 7 місяців тому +2

      pytanie, czy to ignorowanie, czy przeliczenie, że ryzyko skutecznego ataku jest mniejsze niż wkurzenie się użytkowników i ich negatywna ocena, za zwolnienie systemu. Gdy taka luka wyszła kilka lat temu w intelu, to łatanie kosztowało jakieś 30% mocy obliczeniowej ówczesnych procków. Przez co mój lapek kupiony jakiś rok przez wyjściem łatek, jest właściwie nie używalny w trybie pawersafe. Więc to może być po prostu finansowa kalkulacja...

    • @alejandro5138
      @alejandro5138 7 місяців тому

      Raczej bym się skłaniał ku temu, że może być podatne.

    • @BxOxSxS
      @BxOxSxS 7 місяців тому +2

      @@toudisajfaj takie przeliczenie to chyba nawet gorsze bo znacząco przeciw polityce marketingowej apple. Ale efekt jak na razie taki sam: brak działania i brak łatki

    • @toudisajfaj
      @toudisajfaj 7 місяців тому +6

      @@BxOxSxS, tu trzeba zwrócić, że większość użytkowników Apple, to fanatycy, póki Apple do czegoś się nie przyzna, lub tego nie wprowadzi, to to nie istnieje. Oni będą dalej kupować ten sprzęt i go chwalić. Znam to z autopsji, kierowani ich do takich materiałów jak ten ich nie przekonuje, bo to nie jest źródło godne zaufania. Dopiero gdyby Apple wydało w tej sprawie komunikat, to problem by dla nich zaistniał.Apple wychowuje swoja sektę od dawna. Więc takie wyparcie ma dla nich sens.

    • @Crovaify
      @Crovaify 7 місяців тому +6

      @@toudisajfajnie fanatycy, tylko ludzie, którzy nie chca/ nie maja siły/ nie umieja/ nie maja czasu na np konfigurowanie linuxa i utrzymywanie go, liczac ze jakas aktualizacja nie rozwali ich pracy.
      W kwestii urzadzeń mobilnych - urzadzenia z androidem maja wsparcie max 2 lata, szybko się psuja i zamulaja, a np 5letni ipad działa jak nowy. Chyba ludzie o których mówisz to 12letnie dzieci, którym mama kupiła ajfona.

  • @decardcain5683
    @decardcain5683 7 місяців тому

    Ale czy połącznie VPN nie chroni nas przed tym atakiem? Albo korzystanie z kart prywatnych?

  • @dorotaborkowska656
    @dorotaborkowska656 6 місяців тому +1

    Wlasnie cos intuicja mi podpowiada zeby nie chodzić do sadu po jabłka

  • @admag_ra
    @admag_ra 7 місяців тому

    To tłumaczy co mnie najprawdopodobniej okradło…😢…muszę dorwać tę lukę🫡

  • @maciekb7286
    @maciekb7286 7 місяців тому +1

    11:13 na bardzo krótko dałeś to lokowanie produktu 😅

  • @Yokes83
    @Yokes83 7 місяців тому

    Macie dostęp do przyszłości? W 10:14 jest dokument z końca listopada tego roku. How? :)

    • @piastpluk
      @piastpluk 7 місяців тому

      Sherlocku to data imprezy która się odbędzie w tych dniach 🤦‍♂️
      "Konferencja ACM na temat bezpieczeństwa komputerów i komunikacji (CCS)"

  • @donio4
    @donio4 7 місяців тому +5

    A co w przypadku pęku kluczy wbudowanego w IPhone, żeby uzupełnić dane na stronie (hasło, login) należy użyc faceid/touchid za każdym razem

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      wtedy ten atak na hasło nie działa, przynajmniej automatycznie. Dalej jednak można poznać zawartość strony

    • @donio4
      @donio4 7 місяців тому

      @@BxOxSxS Właśnie też to tak rozumiem. Jednak przy tej prędkości + możliwość przerwania procesu zamknięciem karty w przeglądarce daje bardzo małe możliwości realnego użycia ataku a tym bardziej kradzieży haseł.

    • @BxOxSxS
      @BxOxSxS 7 місяців тому +3

      @@donio4 Nie zgadzam się. Są pewne ograniczenia ale gdy ofiara nie jest świadoma ataku i dodać do tego sociotechnikę to ma to duże możliwości. Gdy znamy np email ofiary (bo np strona emituje rejestrację na nowy serwis) można np wysłać prośbę resetowania hasła na inny portal i następnie ją odczytać podczas gdy ofiara myśli że czeka na link aktywacyjny do nowego konta. Scenariusz wymyślony w kilka sekund a pewnie są lepsze

  • @modefree2410
    @modefree2410 7 місяців тому

    Czy mowa o procesorach M? czy intel w imac przed 2020 też? drugie pytanie, czy wyłączenie automatycznego uzupełniania załatwia sprawę?

    • @Banerled
      @Banerled 7 місяців тому

      *_To jest bez znaczenia, cała seria ARM tak ma z tym, że wszyscy cicho siedzą bo wiesz jaki to by był raban._*

  • @karoll0912
    @karoll0912 7 місяців тому

  • @zsueitam8470
    @zsueitam8470 7 місяців тому

    Jeśli włączę funkcje, że muszę potwierdzić palcem lub pinem lub twarzą autouzupelnienie, to będę pezpieczny?

    • @seedney
      @seedney 7 місяців тому

      będzie trudniej, ale sam możesz nie świadomie potwierdzić coś, czego nie jesteś świadomy ;-)

  • @d3vilo
    @d3vilo 6 місяців тому

    Hej, pracuję na Macbook MacOS z M2. Sprawdziłem sobie na jakim silniku mam uruchomiony FF - działa na Gecko, więc to sie chyba tyczy tylko iOS :)

  • @alejandro5138
    @alejandro5138 7 місяців тому +1

    Dobrze zrozumiałem, że to wszystko poprzez przeglądarke safari?

    • @BxOxSxS
      @BxOxSxS 7 місяців тому +3

      Silnik bardziej. bo na iOS/IPadOS każda przeglądarka używa silnika safari przez co każda jest podatna mimo że może to być np chrome

    • @Banerled
      @Banerled 7 місяців тому +1

      _Nie, to poprzez wiele innych czynników wbudowanych w environment a właściwie elementy rdzenia, kolejek zadań o znacznikach danych procesów, a Safari to tylko ich nakładka jak i wiele innych procesów aktualnie korzystających z CPU._

  • @user-dd7os5xq1e
    @user-dd7os5xq1e 18 днів тому

    Właśnie miałem wyciek swojego hasła z i cloud znajomy mówił że oryginalna przegladarka aple i faktycznie wywaliło mnie z konta przez dostanie sms od znajomego i wtedy wylogowało nie wiem jeszcze jak to zrobił druga sprawa to włamał mi się też do routera i chyba wgrał wirusa bo w pewne pory o stałych godzinach prędkość internetu spada ze 100na 5-10 mb a wysył w kilobajtach już wymieniłem 2 razy router za każdym razem parę dni było wszystko ok przyszedł znowu posiedział w aucie i wywaliło mi internet całkiem miałem zrobić reset routera i z powrotem zaczęła spadać prędkość o stałych godzinach możecie mi jakoś pomóc?

  • @Dariusz_K44
    @Dariusz_K44 7 місяців тому +1

    Czy był kiedyś atak paczkami do zapłaty przy odbiorze? :)

    • @wodzimierzsilnywas4422
      @wodzimierzsilnywas4422 7 місяців тому

      Nawet jeśli by był to wystarczy, że adresat ich nie odbierze a wszystkie koszty wysyłki pokryje wysyłający

    • @Dariusz_K44
      @Dariusz_K44 7 місяців тому +1

      Otwieranie drzwi co 5 minut może być męczące :)

    • @wodzimierzsilnywas4422
      @wodzimierzsilnywas4422 7 місяців тому

      @@Dariusz_K44 Wystarczy że nie będzie danej osoby w domu/mieszkaniu w ostateczności nie musi otwierać :D co nie zmienia faktu, że tak byłoby to irytujące :P

  • @prometeusz1984
    @prometeusz1984 7 місяців тому

    Na PC też większość przeglądarek to Chrome w przebraniu...

  • @decardcain5683
    @decardcain5683 7 місяців тому

    No tak ale luka została znaleziona przez badaczy i najpierw zgloszona do Apple, wiec zanim nakowcy ujawnią wszystkie szczegóły to Apple jakoś to „załata”. Albo zrobi Update systemu np osobna aplikacja z hasłami i po sprawie.

  • @maciejp97
    @maciejp97 7 місяців тому +1

    Czy korzystanie z pęku kluczy nie rozwiązuje tej sytuacji? Przecież aby udostępnić w nowym oknie dane logowania, muszę autoryzować pęk kluczy do przekazania tych danych do nowego okna przeglądarki/aplikacji.

    • @krzpob
      @krzpob 4 місяці тому

      ale w pewnym momencie pełen formularz i tak jest w pamięci, więc wystarczy go przechwycić na moment przed wysłaniem.

  • @pawelnormalne431
    @pawelnormalne431 7 місяців тому

    12:35 skoro strona odpala nowe okno i ma dostęp do wsztkich danych, to po co ten wstęp o pamięci podręcznej? Nie rozumiem powiązania wykradania danych z cache, a przeglądarki do których ma dostęp

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      bo cały trick polega na połączeniu ze sobą tych dwóch niedopatrzeń w calu wykradzenia danych

  • @skifyfoxes
    @skifyfoxes 7 місяців тому

    M1, 2020r... Ja pamietam jak wchodzily pierwsze i7... Stary juz jestem smutek

  • @LEMUR.420
    @LEMUR.420 7 місяців тому +1

    Nadal da się usunąć icloud z maca przez terminal (dodając nowe konto root)

    • @seedney
      @seedney 7 місяців тому

      nie psuje to niczego? w windzie usuwanie internet explorera psuło niektóre oryginalne gry.

  • @piotrr597
    @piotrr597 7 місяців тому

    Prad jest przemienny, a nie zmienny. Przemienny to taki ladny sinus, a zmienny to lata jak chce. Ofc jest tutaj ta sama zasada co z prostokatem i kwadratem, jednak o tym w gnizdku mowimy przemienny. Na wiki jest to bardzo ladnie rozrysowane.

  • @aviator614
    @aviator614 7 місяців тому +1

    6:32 zrobił mi pan dzień tym haha piękne

  • @skubi800
    @skubi800 7 місяців тому

    Wgl Prawo Moora to ciekawa rzecz, bo nie jest prawem w rozumieniu jak w np. fizyce gdzie prawo oznacza coś co jest i będzie. Te "prawo" to ładna zbieżność/obserwacja zjawiska.

  • @langowski007
    @langowski007 7 місяців тому

    To podpowiada jedno : w dobie coraz to nowszych sprytnych łamań zabezpieczeń a będą na bieżąco itd itd. Może warto w czasach taniej elektroniki posiadać jedno urządzenie strikte do obsługi poczty, płatności, serwisów a drugie wyłącznie do serfowania w sieci, wiem wiem poczta link = atak. Jednak z tylu głowy należy mieć te lampkę ostrzegawczą zawsze być na czujce. No ciekawy to był wykład o tych atakach , dzieki.

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      Ma to jak najbardziej sens kwestia wygody, chęci i konsekwencji. Podobne rzeczy da się osiągnąć softwarowo. Np dualboot, maszyny wirtualne. QubesOS jest tutaj świetnym przykładem

    • @draxianhyserski1654
      @draxianhyserski1654 7 місяців тому

      @@BxOxSxS ...albo jeszcze prościej - inna przeglądarka i nie zapisywanie w niej haseł, tylko używanie kopiuj-wklej z menedżera haseł.

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      @@draxianhyserski1654 strasznie upraszczasz temat. Też tak można (a nawet się powinno moim zdaniem) ale można dużo więcej. Bezpieczeństwo czy prywatność nie jest wartością tak lub nie tylko bardzo złożoną skalą. To jak bardzo chcemy być pewni zależy od nas

  • @Ambiens
    @Ambiens 7 місяців тому +4

    Mateusz chyba chce zostać polskim Tomem Scottem po tym jak ciągle nagrywa w losowych miejscach

    • @Waldi_WK
      @Waldi_WK 7 місяців тому

      Ciekawe, ale jak ten mechanizm działa na MacOS, skoro Apple za każdym autouzupełnianiem, wymaga autoryzacji do systemu, np wpisanie hasła do systemu albo dotknięcia touchid? Szukałem opcji do wyłączenia tego zabezpieczenia, ale nie znalazłem.

  • @happyhawe2783
    @happyhawe2783 7 місяців тому

    7:40 smiechłem

  • @bartek38912051
    @bartek38912051 7 місяців тому

    Czy ta luka dotyczy też A13 BIONIC?

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      tak

    • @spicymusicpiano
      @spicymusicpiano 7 місяців тому

      A co ma do tego procesor? :p

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      @@spicymusicpiano nie oglądałeś całego początku odcinka?

    • @bartek38912051
      @bartek38912051 7 місяців тому

      @@BxOxSxS na pewno? W filmie było o procesorze M1. M1 ma inną architekturę niż BIONIC.

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      @@bartek38912051 Ma tą samą architekturę czyli arm i w filmie też mówił o iPhonach. Na pewno, możesz sobie sprawdzić u źródła czyli w pracy naukowej

  • @Tarvezz
    @Tarvezz 7 місяців тому

    3:38 aż mi się przypomniało:
    Mam plan
    -jaki plan?
    Ku*wa sprytny 😂

  • @Banerled
    @Banerled 7 місяців тому +2

    _Właśnie mi na iOS wjechała aktualizacja, więc nie straszne mi hataki iLeakage._
    *_Pozdro Mati i czimej sie gorko i we zdrowiu synek._*

    • @EdytaPolak
      @EdytaPolak 7 місяців тому

      Jak zrobiłeś tę pochyloną trzcionkę? Super to wygląda.

  • @karolsikorski625
    @karolsikorski625 7 місяців тому +3

    Javascript wyłączony. Przeżyję XDDDD

  • @K3NJI99
    @K3NJI99 7 місяців тому

    Jaka alternatywa dLa LastPass'a mistrzu?

    • @MateuszChrobok
      @MateuszChrobok  7 місяців тому +1

      Ja korzystam z bitwardena ale to zależy czego potrzebujesz. Zrobiłem dwa filmy o różnych menadżerach. Zobacz co Ci sie podoba

  • @erikvanbrussel5304
    @erikvanbrussel5304 7 місяців тому

    Wyszponcić?

  • @greggregowki2840
    @greggregowki2840 7 місяців тому

    Tak to jest jak przeglądarka daje za duże uprawnienia skryptom js. To jest jakiś absurd , jeśli przeglądarka daje takie możliwości skryptom Java, to oczywiście wszystko jest możliwe.
    Ogólna zasada nie wchodzimy na podejrzane strony, a szczególnie na linki w mailach czy sms-ach.
    Jest jakiś sposób na ograniczenie w przeglądarce uprawnień dostępu skryptom Java ? Może tylko systemy Apple pozwalają na tak dalece posunięte ich działania.

    • @BxOxSxS
      @BxOxSxS 7 місяців тому

      Da się mniej lub bardziej robią to przeglądarki nastawione na prywatność. Są też dodatki które mogą to ograniczyć, nawet po konkretnym API z tego co znalazłem na szybko. Problem polega na tym że masa rzeczy może być źle użyta i jednocześnie bardzo przydatna. Nawet ograniczając te oczywiste niebezpieczeństwa dużo stron może przestać działać w zależności od use casu

  • @Kokosz_
    @Kokosz_ 7 місяців тому +1

    03:15 co do tego mema na temat większania rdzeni to zamiast amd powinien być intel tak tbh

    • @spicymusicpiano
      @spicymusicpiano 7 місяців тому +1

      Ale to jednak AMD lepiej radzi sobie z wielowątkowością

  • @bananabrain1906
    @bananabrain1906 7 місяців тому +1

    Lapka za zero 🤣

  • @PolishLoLGamer
    @PolishLoLGamer 7 місяців тому

    jedyne co w tym drwalu jest smaczne to ten ser xD
    Kto wie o co chodzi ten wie :D

  • @Dariusz_K44
    @Dariusz_K44 7 місяців тому

    Ja bym szyfrował to co wysyłam do pamięci.

    • @seedney
      @seedney 7 місяців тому +1

      Coś co szyfruje, sporo jak dotąd kosztuje i Kowalski tego nie skosztuje ;-)

    • @BxOxSxS
      @BxOxSxS 7 місяців тому +5

      To tak nie działa i to w sumie świetny przykład złego użycia szyfrowanie. Po pierwsze to spadek wydajności, dla takiej pamięci podejrzewam że sporym. Po drugie i ważniejsze zawsze szyfurjesz jakimś kluczem a rdzeń musi mieć go przysobie aby móc odczytać i szyfrować nowe dane. Gdzie go umieścić? Obok w tej samej pamięci? No to szyfrowanie wtedy nie daje żadnego bezpieczeństwa bo każdy inny rdzeń może sobie odczytać klucz. To może w pamięci dostępnej tylko dla tego rdzenia? Właśnie zrobiłeś wolniejszy L1. Szyfrowanie na to nic nie da

  • @eland4611
    @eland4611 7 місяців тому

    0:22 - Nie no to akurat chyba robią tylko głupi lub leniwi

  • @Dexter2040
    @Dexter2040 7 місяців тому

    @memiarz, za ten ułamek sekundy w 10:10 to ja Cię chyba zap... roszę na drwala

  • @michasmarzewski3670
    @michasmarzewski3670 7 місяців тому

    ajfon padł.

  • @Waldo_Ilowiecki
    @Waldo_Ilowiecki 7 місяців тому

    Apple się kończy.

  • @mazda6sc101
    @mazda6sc101 7 місяців тому

    Tylko po co wciągać tu politykę? 😢

    • @dawidstodolny3780
      @dawidstodolny3780 7 місяців тому

      Dokładnie, trzeba mieć coś nie tak pod kopułą, żeby w takiej tematyce za podawać coś z polityki.

    • @mazda6sc101
      @mazda6sc101 7 місяців тому

      @@dawidstodolny3780 Nie sądzę, że aż ,,pod kopułą", ale jakoś prezentującego tonie, gdy wplata takie tematy w wartościowy materiał.

    • @Ciekawosc
      @Ciekawosc 7 місяців тому +1

      odpowiem pokretnie: nasz Sejm urzadzeniami z iOS stoi (chyba wszyscy poslowie maja iPady) btw. ciekawe, czy po tych informacjach beda ich nadal uzywac (i iPhonow jesli takowe posiadaja). Tu zaczynamy dotykac spraw bezpieczenstwa narodowego (zwlaszcza w tych niepewnych czasach).

    • @mazda6sc101
      @mazda6sc101 7 місяців тому

      @@Ciekawosc musisz zapytać 21% krajów na świecie, którzy używają powyższy sprzęt ;-).

  • @WiktorSzukiel_pl
    @WiktorSzukiel_pl 7 місяців тому +1

    Czekaj, czekaj. Jak to było ? Aaaa, już wiem: „Apple się kończy” 😢😂

  • @user-ye6rs3ds7e
    @user-ye6rs3ds7e 7 місяців тому +2

    Mnożenie przez zero, 😂😂😂

  • @krris2233
    @krris2233 7 місяців тому +1

    Ha! Apple jednak nie takie bezpieczne.

    • @Ciekawosc
      @Ciekawosc 7 місяців тому +1

      to nie pierwszy raz, kiedy ten ekosystem pokazuje swoje slabosci. Marketingowo sprawdza sie swietnie (zamkniety system, nikt nie ma dostepu z zewnatrz, ale nawet na zamknietym osiedlu zlodziej moze wynajac mieszkanie i w czasie swiat pladrowac mieszkania sasiadow). Na obrone powiem, ze nie ma systemu bez wad i kwestia czasu jest poznanie luk dowolnego OeSa

  • @ragemode7796
    @ragemode7796 7 місяців тому +1

    Wiesz ze chrobok po góralsku robak? 😂

  • @MartaTuron-cl6qo
    @MartaTuron-cl6qo 7 місяців тому +1

    Uf dobrze że to nie Samsung.....

    • @spicymusicpiano
      @spicymusicpiano 7 місяців тому

      Nie znam takiego oprogramowania jak Samsung. Nadal korzystają z androidów :p

  • @wisti5567
    @wisti5567 7 місяців тому

    Największymi niebezpieczeństwem naszej prywatności i tak są sami użytkownicy ktorzy na lewo i prawo podają hasła bez zastanowienia, największe wycieki danych to pikuś do naiwności i głụpoty ludzi.

  • @NestoWasTaken
    @NestoWasTaken 7 місяців тому

    No dobra shi t is about to get real

  • @antoniu.k
    @antoniu.k 7 місяців тому

    Trzeci? 😜

  • @podroznik2214
    @podroznik2214 6 місяців тому

    Heh keepassxc

  • @modzelem
    @modzelem 7 місяців тому

    Plus za 0 :)

  • @belkocik
    @belkocik 7 місяців тому +3

    Jak na Apple przystało to naprawi to za 10 lat :D

    • @V7Official
      @V7Official 7 місяців тому +3

      ? Przecież Apple potrafi z dnia na dzień fixy robić, tak było chociażby z tym hackowaniem przez SMS, gdzie artykuły o tym pojawiały się po tym jak już wleciał update. Apple to akurat jedne z najszybszych korpo jeśli o to chodzi

  • @GreatAnubis
    @GreatAnubis 7 місяців тому +1

    ojoj, niemożliwe - nikt by się nie spodziewał. Serio :D Apple to jest marketingowy żart. Brak podstawowych technologicznie nowych ficzerów - ma tylko część tego co inni już mają.

  • @DwutlenekWodoru
    @DwutlenekWodoru 7 місяців тому +1

    Apple nie takie wspaniałe jak niektórzy próbują wmawiać

    • @spicymusicpiano
      @spicymusicpiano 7 місяців тому

      😂 Pierwszy problem od nie wiadomo kiedy i już nagle IOS jest równie niebezpieczny co Anroid czy Windows 🤣🤣 W końcu się musiało zdarzyć. Hakerzy z dupach nie siedzą. ;)

  • @janula953
    @janula953 7 місяців тому

    Ah, jak mocno czuć ten ból dupy androidowców w komentarzach 🤣

  • @KubkaYT
    @KubkaYT 7 місяців тому +1

    Mam nadzieje ze Apple srogo zapłacili badaczom za to ze trzymali język za zębami

  • @emiliumax
    @emiliumax 7 місяців тому

    drugi

    •  7 місяців тому +2

      Nie ma wstydu. Nawet najwięksi potrafią być drudzy.

  • @kosu7330
    @kosu7330 7 місяців тому

    Pierwszyy

  • @grzesiekxitami3264
    @grzesiekxitami3264 7 місяців тому +1

    nie cała cipa w keszu

  • @Piotrek1w
    @Piotrek1w 7 місяців тому

    Pierwszy

  • @robertrakowski3463
    @robertrakowski3463 7 місяців тому +1

    Co Pan opowiadasz za bajki? ARM pojawił się na rynku w latach 80, a niczym innym nie jest M1/2/3.

    • @Banerled
      @Banerled 7 місяців тому

      *_ARM to rdzeń a peryferia w serii M1/2/3 to 90% tego SOCa._*

    • @robertrakowski3463
      @robertrakowski3463 7 місяців тому +1

      @@Banerled To nie ma znaczenia. Tak samo jak przytaczany 50 letni procesor nie ma nic wspólnego ze współczesnymi. Rozkazy tych dziadków to nawet nie 5% puli rozkazów współczesnych.

  • @Yokes83
    @Yokes83 7 місяців тому +3

    Hehe. Mnożenie przez zero i wyskakujący Ziobro? Niby zgadzam się z memiarzem, ale jednak błagam, nie mieszajcie tu polityki.

    • @motherfoca1000
      @motherfoca1000 6 місяців тому

      Won trollu

    • @Yokes83
      @Yokes83 6 місяців тому

      @@motherfoca1000 mówisz że wygrałeś trollu? Gratuluję możesz grać z kolegami w to cokolwiek to jest.

  • @krisb7604
    @krisb7604 6 місяців тому

    Wstawki polityczne mi się nie podobają.

  • @Programister
    @Programister 7 місяців тому

    Dopiero po 6 minutach wyjaśnia się, ze tytuł wprowadza w błąd! Problem nie dotyczy urządzeń apple tylko procesorów apple. To duża różnica, gdy ktoś ma starszy sprzęt choćby z procesorem intela. W Polsce raczej mało kogo stać na to, żeby kupić cokolwiek nowego marki apple.

  • @galileogalilei9297
    @galileogalilei9297 7 місяців тому +1

    No i znowu błędna wymowa, Panie Chrabonszcz.
    cache
    noun
    ˈkash

    • @GoracyKanal
      @GoracyKanal 7 місяців тому +4

      I co z tego? Grunt, że materiał stoi na wysokim poziomie i jest merytoryczny. Jak ci aż tak przeszkadza wymowa, to wycisz materiał i oglądaj z napisami XD

    • @PlayerHD3000
      @PlayerHD3000 7 місяців тому +1

      A dla mnie spoko. Zawsze to kolejna rzecz nauczona...

    • @seedney
      @seedney 7 місяців тому

      ​@@GoracyKanal jest skrypt który by to wydrukował??

    • @piastpluk
      @piastpluk 7 місяців тому

      wyjdź..