Jamf Blog

Posten in der Kategorie Jamf Threat Labs

March 27, 2026 Von Jamf Threat Labs

Jamf Threat Labs hat eine Persistenztechnik für iOS 16 entwickelt, die nach einem Exploit fälschlicherweise anzeigt, dass der Flugmodus aktiviert ist. In der Realität richtet der Cyberkriminelle nach erfolgreicher Ausnutzung einer Sicherheitslücke im Gerät einen künstlichen Flugmodus ein, der die Benutzeroberfläche so manipuliert, dass ein Flugmodussymbol angezeigt wird, und die Internetverbindung für alle Apps mit Ausnahme der Angreifer-App unterbricht. Dadurch kann der Angreifer auch dann auf das Gerät zugreifen, wenn der Benutzer glaubt, es sei offline. Diese Technik wurde bisher noch nicht in der Praxis beobachtet und ist nur auf einem bereits ausgenutzten oder jailbroken Gerät möglich.

Umfassender Endpoint-Schutz bietet modernen Schutz vor Bedrohungen für Ihre gesamte Flotte von Apple Computern und mobilen Geräten, einschließlich Windows und Android Endpoints. Jamf schützt vor neuen und sich entwickelnden Bedrohungen durch effektive und effiziente Defense-in-Depth-Strategien. Die Sicherheitslösungen für Endpoints von Jamf sind nicht nur branchenführend, sondern ihre leistungsstarken und flexiblen Workflows helfen Unternehmen wie dem Ihren, mit Apple und mobilen Geräten am Arbeitsplatz erfolgreich zu sein, ohne die Datensicherheit, den Datenschutz oder die Produktivität der Endbenutzer*innen zu gefährden.

September 21, 2023 Von Haddayr Copley-Woods

The Jamf Threat Labs team recently drew attention in the tech media for uncovering a sly piece of malware that was proliferating unnoticed in the wild. As Jamf Threat Labs pursued its trail, they discovered intriguing insights and went down some fascinating rabbit holes. This fascinating JNUC 2023 presentation walked attendees through a recent Mac malware campaign investigation from start to finish.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.