Perdite le tecniche utilizzate dalla società per hackerare l'iPhone e il macbook
Sommario:
Sicuramente sei consapevole che la CIA può hackerare tutto ciò che vuole, anche se questa volta è il turno di Apple, in particolare iPhone e MacBook. Ma ciò su cui non abbiamo fatto affidamento è che i ragazzi di WikiLeaks stavano pubblicando le tecniche utilizzate dalla CIA per hackerare i dispositivi Apple. Ora li conosciamo e te li mostreremo.
Sappiamo per certo che la CIA ha armi segrete che consentono loro di spiare o hackerare qualsiasi cosa. Ma non immaginavamo che sarebbe stato pubblicato pubblicamente… questi documenti sono venuti alla luce e sarai in grado di vederli ora.
Tecniche utilizzate dalla CIA per hackerare iPhone e MacBook
Nelle ultime ore, sono stati i ragazzi di Wikileaks che hanno pubblicato documenti su queste tecniche di spionaggio condotte dalla CIA. In questi documenti, possiamo praticamente vedere le tecniche di hacking che hanno usato per hackerare iPhone e MacBook. Ciò che hanno fatto è stato creare metodi per violare la sicurezza di questi dispositivi Apple e spiare quindi ciò che il proprietario aveva dentro.
Ma come hanno fatto?
- La tecnica del "cacciavite sonico" era quella usata per hackerare i MacBook. Consiste nell'utilizzare un adattatore USB o Thunderbolt modificato allo scopo di infettare il computer, ma a livello di firmware. Dai, se l'utente cancellasse tutti i dati, la CIA sarebbe comunque in grado di accedervi. Nel caso dell'iPhone era già stato fatto prima. Come lo senti. Per l'iPhone, queste modifiche sono state apportate prima del proprietario, nel magazzino stesso. Ciò è stato fatto in modo da avere alcuni buchi e quindi accedere alle informazioni dei proprietari.
Ti consigliamo di leggere i migliori smartphone di fascia alta sul mercato.
Dove sono i documenti trapelati?
Puoi vederli da qui. Tieni presente che hanno anni e ora non funzionano perché non sono aggiornati. Ma è altrettanto sorprendente sapere cosa stava succedendo. Per fortuna che i ragazzi di WikiLeaks sono qui per dircelo?
L'hai visto Che ne pensi?
La Cina blocca la tecnologia micron dalla vendita di 26 prodotti dopo aver accusato la società di violazione dei brevetti
La corte popolare intermedia di Fuzhou della Repubblica popolare cinese ha emesso un'ingiunzione che impedisce a Micron Technology di vendere 26 prodotti.
▷ Cosa sono le reti lan, man e wan e per cosa vengono utilizzate
Ti mostriamo quali sono le reti LAN, MAN e WAN. ? Caratteristiche, topologie di rete, standard e utilità delle reti che ci circondano
Pci vs agp vs pci express, le tre interfacce utilizzate per le schede grafiche
In questo articolo, esaminiamo gli slot principali che sono stati utilizzati per collegare le schede grafiche nel mondo dei PC. PCI, AGP e PCI Epress.