Теперь данные аккаунта Apple можно загрузить на специальном ресурсе

Теперь данные аккаунта Apple можно загрузить на специальном ресурсе

Теперь данные аккаунта Apple можно загрузить на специальном ресурсе

Apple запустила новый веб-портал, посвященный конфиденциальности и безопасности своих клиентов. На нем пользователи смогут скачать данные, привязанные к их аккаунтам Apple ID. Среди этой информации будет история транзакций, история AppleCare, история загрузок приложений, маркетинговые данные и многое другое.

Для доступа к данным вам нужно посетить ресурс https://privacy.apple.com/ и войти при помощи своих учетных данных Apple ID.

После авторизации вам будет предоставлено несколько опций на выбор. Там можно: деактивировать аккаунт, загрузить копию своих данных, исправить свои данные, удалить свой аккаунт.

Опция «Исправление данных» ведет на страницу, содержащую ссылки на страницы аккаунта Apple ID и Apple Store. Чтобы скачать ваши данные, воспользуйтесь специальной опцией. Таким образом можно скачать:

  • Активность App Store, iTunes Store, iBooks Store, Apple Music.
  • Информацию об аккаунте Apple ID и подключенном устройстве.
  • Активность в Apple Online и Retail Stores.
  • Историю AppleCare.
  • Активность Game Center.
  • Закладки и список для чтения iCloud.
  • Напоминания и календарь iCloud.
  • Контакты iCloud.
  • Заметки iCloud.
  • Отчеты Maps.
  • Файлы и документы iCloud Drive.
  • Почту iCloud.
  • Фото iCloud.

На выбор предлагается несколько форматов, в которых можно получить затребованную информацию. Apple предупреждает, что процесс формирования может занять до 7 дней. Статус можно проверить по адресу. https://privacy.apple.com/account.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru