Szivárogtak azok a technikák, amelyeket a cég használt az iPhone és a MacBook feltörésére
Tartalomjegyzék:
- A CIA által az iPhone és a MacBook csapkodására használt technikák
- Hol vannak a kiszivárgott dokumentumok?
Biztosan tudja, hogy a CIA bármit is feltörhet, amit akar, bár ezúttal az Apple sorában áll, pontosabban az iPhone és a MacBook. Amit azonban nem számoltunk, az az, hogy a WikiLeaks srácok közzétették a CIA által az Apple eszközök hackelésére alkalmazott technikákat. Most már ismerjük őket, és megmutatjuk nekik.
Tény, hogy tudjuk, hogy a CIA rendelkezik titkos fegyverekkel, amelyek lehetővé teszik számukra kémkedést vagy csapkodást. De nem tudtuk elképzelni, hogy nyilvánosan közzéteszik… ezek a dokumentumok megjelentek, és most már láthatják őket.
A CIA által az iPhone és a MacBook csapkodására használt technikák
Az elmúlt órákban a Wikileaks srácai publikálták ezeket a CIA által végzett kémkedés technikákat. Ezekben a dokumentumokban alapvetően láthatjuk azokat a hackelési technikákat, amelyeket az iPhone és a MacBook csapkodására használtak. Azt tették, hogy olyan módszereket hoztak létre, amelyek megsértik ezen Apple eszközök biztonságát, és így kémkednek azon, amit a tulajdonos tartalmaz.
De hogyan csinálták?
- A "Sonic Csavarhúzó" technikát alkalmazták a MacBooks feltörésére. Ez egy módosított USB vagy Thunderbolt adapter használatából áll, amelynek célja a számítógép megfertőzése, de a firmware szintjén. Gyerünk, ha a felhasználó törli az összes adatot, a CIA egyébként hozzáférhet hozzájuk. Az iPhone esetében már korábban is megtették. Ahogy hallja. Az iPhone esetében ezeket a módosításokat még a tulajdonos rendelkezése előtt végezték el, maga a raktárban. Ezt úgy tették meg, hogy legyen néhány lyuk, és így hozzáférjenek a tulajdonosok információihoz.
Javasoljuk, hogy olvassa el a piac legjobb csúcsminőségű okostelefonjait.
Hol vannak a kiszivárgott dokumentumok?
Itt láthatja őket. Ne feledje, hogy évesek és most nem működnek, mert elavultak. De ugyanolyan elképesztő tudni, hogy mi folyik itt. Köszönöm, hogy a WikiLeaks srácai itt vannak, hogy elmondják?
Láttad már? Mit gondolsz?
Kaspersky figyelmezteti a málna pi használatát a hálózatok feltörésére
Kaspersky jelentése szerint a vállalati hálózatot könnyen meg lehet támadni egy Ethernet adapterként konfigurált Raspberry Pi 3 használatával az adatok ellopására.
Azok a telefonok, amelyeket a huawei és a becsület 2018-ban indít, már ismertek
A mobiltelefonok, amelyeket a Huawei és a Honor 2018-ban indít, már ismertek. Tudjon meg többet a vállalat 2018-ban tervezett bevezetéséről.
Azok a processzorok, amelyeket az xiaomi mi a3 és az a3 lite szűrőket fog használni
Tudjon meg többet a processzorokról, amelyeket a Xiaomi Mi A3 és a Mi A3 Lite hivatalosan is fog használni, mivel már ezekben az órákban kiszivárogtak.