Jamf ブログ

208 以上の記事があります

TCCのバイパスが悪用され、プライバシーを保護するAppleのTCC保護が回避されてしまいます。攻撃者は、適切なパーミッションが設定されたインストール済みのアプリケーションを利用することで、被害者のデバイス上で実行する不正なアプリケーションを作成する際、ユーザの承認を求めることなしにそのドナーアプリケーションを利用することができます。

May 24 2021 投稿者

Jaron Bradley

Stuart Ashenbrenner

Ferdous Saljooki

ゼロトラストネットワークアクセス(ZTNA)は、従来のVPNアクセスに代わる重要なITツールになると考えられていますが、そこで鍵となるのが正しいネットワークアーキテクチャの選択です。ここでは、各組織が正しい判断を行えるよう、ゼロトラストアーキテクチャの基本をご紹介します。

October 19 2020 投稿者

Alex Wells

ブログ購読

マーケットトレンド、Apple の最新情報、Jamf のニュースをメールでお届けします。

当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。