В iOS 26 и macOS Tahoe расширят автозаполнение 2FA-кодов на сторонний софт

В iOS 26 и macOS Tahoe расширят автозаполнение 2FA-кодов на сторонний софт

В iOS 26 и macOS Tahoe расширят автозаполнение 2FA-кодов на сторонний софт

Apple обновляет свои ОС каждый год, и часто добавляет что-то полезное. Но есть фишки, без которых потом уже сложно жить — например, автозаполнение одноразовых кодов из СМС или писем при двухфакторной аутентификации. И в этом году эта функция станет ещё удобнее.

С выходом iOS 26 и macOS Tahoe осенью 2025 года Apple наконец расширит поддержку автозаполнения на сторонние приложения. То есть теперь не только встроенные «Сообщения» и «Почта» смогут подхватывать коды, но и:

  • Сторонние мессенджеры на iPhone — коды из СМС будут распознаваться и в них.
  • Почтовые клиенты, вроде Gmail, тоже получат доступ к автозаполнению.
  • В macOS автозаполнение наконец будет работать в сторонних браузерах — например, в Chrome и Firefox.

Источник: 9to5mac

 

До этого момента macOS-устройства могли автозаполнять только коды из сообщений, которые передавались с iPhone через Text Message Forwarding, и только в Safari. Теперь всё станет куда универсальнее.

Автозаполнение 2FA-кодов — уже очень полезная функция, особенно когда каждый второй сайт требует подтверждения по СМС или почте. А для тех, кто давно работает в Chrome или Firefox, новость о том, что macOS Tahoe позволит использовать автозаполнение не только в Safari, наверняка окажется самой приятной.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru