I rapporti indicano che la stessa entità di hacking che ha fatto irruzione nella società ha iniziato il dumping gli stessi strumenti di cracking per iOS che possono essere stati utilizzati da Cellebrite.
I file contengono anche un sacco di informazioni per quanto riguarda Android, così come cellulari e dispositivi BlackBerry, ma hanno anche i dati sui vecchi modelli di iPhone.
Chi ha fatto questo atto è molto probabilmente eseguito con un obiettivo dell'attivismo, dal momento che vuole fare un punto morale. Poiché una volta che questo è già stato fatto, può essere fatto più volte e con leggi come la Regola 41 che è stata approvata alla fine dello scorso anno per la sorveglianza di massa sui cittadini. Quando combiniamo ciò che questa regola ha con il fatto che le imprese e il settore privato possono collaborare con il governo, punto dell'hacker diventa improvvisamente molto comprensibile.
In una dichiarazione, quelli dietro questo attacco (se più di un) hanno dichiarato quanto segue:
"E 'importante dimostrare che quando si crea questi strumenti faranno fuori. La storia dovrebbe rendere chiaro. "


L'Hacker Sconfitte Encryption
Secondo quanto l'informazione è, l'individuo o il gruppo dietro questo sono stati in grado di sconfiggere più livelli di sicurezza e di immettere un server appartenente a Cellebrite. Poi gli hacker sono stati in grado di acquite uno script Python che è stato successivamente caricato on-line.


Ciò che è stato scoperto quanto riguarda iOS
Interestingly enough the hackers have found out tools that were used primarily for jailbreaking phones in the past. Ma questi file sono stati combinati con altri script per poter lavorare. In aggiunta a questo, c'era anche la tecnologia che potrebbe aver contribuito a numeri PIN di visualizzazione.


Cellebrite nega reclami
L'azienda ha risposto sostenendo che le informazioni che è stato rubato non funzioni e reale, ma piuttosto i problemi e gli strumenti, così come jailbreakings popolari.


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.
Preparation before removing iPhone.
Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.
- Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
- Fare un backup di tutti i file, anche se potrebbero essere danneggiati. È necessario eseguire il backup dei dati con una soluzione di backup su cloud e assicurare i vostri file contro qualsiasi tipo di perdita, anche dalle più gravi minacce.
- Siate pazienti in quanto ciò potrebbe richiedere un po '.
Passo 1: Boot Your PC In Safe Mode to isolate and remove iPhone










Passo 2: Pulire eventuali registri, created by iPhone on your computer.
I registri di solito mirati di macchine Windows sono i seguenti:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, created by iPhone there. Questo può accadere seguendo la procedura sotto:






Passo 3: Trovare i file creati da iPhone




Per i sistemi operativi Windows più recenti
1: Sulla vostra stampa della tastiera + R e scrivi explorer.exe nel Correre casella di testo e quindi fare clic sul Ok pulsante.
2: Clicca su PC dalla barra di accesso rapido. Questo è di solito una icona con un monitor e il suo nome è o "Il mio computer", "Il mio PC" o "Questo PC" o quello che hanno chiamato.
3: Passare alla casella di ricerca in alto a destra dello schermo e il tipo del vostro PC "FileExtension:" e dopo di che digitare l'estensione del file. Se siete alla ricerca di eseguibili dannosi, Un esempio può essere “FileExtension:exe”. Dopo aver fatto che, lasciare uno spazio e digitare il nome del file si ritiene che il malware si è creato. Ecco come si può essere visualizzato se è stato trovato il file:
NB. Si consiglia di attendere che la barra di caricamento verde nella casella navination per riempire nel caso in cui il PC è alla ricerca per il file e non ha ancora trovato.
Per i sistemi operativi Windows meno recenti
Nel vecchio l'approccio convenzionale del sistema operativo Windows dovrebbe essere quella efficace:
1: Clicca sul Menu iniziale icona (di solito sulla vostra in basso a sinistra) e quindi scegliere il Ricerca preferenza.
2: Una volta visualizzata la finestra di ricerca, scegliere Altre opzioni avanzate da l'assistente di ricerca. Un altro modo è cliccando su Tutti i file e le cartelle.
3: Dopo di che tipo il nome del file che si sta cercando e fare clic sul pulsante di ricerca. Questo potrebbe richiedere un certo tempo dopo il quale verranno visualizzati i risultati. Se avete trovato il file dannoso, è possibile copiare o aprire la sua posizione da pulsante destro del mouse su di essa.
Ora si dovrebbe essere in grado di scoprire qualsiasi file in Windows, purché sia sul disco rigido e non è nascosto via software speciale.
Prima di cominciare “fase 4”, Per favore l'avvio in modalità normale, nel caso in cui siete attualmente in modalità provvisoria.
Questo vi permetterà di installare e uso SpyHunter 5 con successo.
Passo 4: Scan for iPhone with SpyHunter Anti-Malware Tool
Passo 5 (Opzionale): Cercare di ripristinare i file crittografati per iPhone.
infezioni ransomware e iPhone hanno lo scopo di crittografare i file utilizzando un algoritmo di cifratura che può essere molto difficile da decifrare. Questo è il motivo per cui abbiamo suggerito un metodo di recupero di dati che possono aiutare a andare in giro decrittazione diretta e cercare di ripristinare i file. Tenete a mente che questo metodo non può essere 100% efficace, ma può anche aiutare un po 'o molto in situazioni diverse.
Per più “come” i metodi e le procedure di ripristino di file, si può visitare il nostro articolo istruttivo su “Come ripristinare i file crittografati da ransomware (senza Decrypter)“.


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.
Preparation before removing iPhone.
Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.
- Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
- Fare un backup di tutti i file, anche se potrebbero essere danneggiati. È necessario eseguire il backup dei dati con una soluzione di backup su cloud e assicurare i vostri file contro qualsiasi tipo di perdita, anche dalle più gravi minacce.
- Siate pazienti in quanto ciò potrebbe richiedere un po '.
Passo 1: Boot Your PC In Safe Mode to isolate and remove iPhone










Passo 2: Pulire eventuali registri, created by iPhone on your computer.
I registri di solito mirati di macchine Windows sono i seguenti:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, created by iPhone there. Questo può accadere seguendo la procedura sotto:






Passo 3: Trovare i file creati da iPhone




Per i sistemi operativi Windows più recenti
1: Sulla vostra stampa della tastiera + R e scrivi explorer.exe nel Correre casella di testo e quindi fare clic sul Ok pulsante.
2: Clicca su PC dalla barra di accesso rapido. Questo è di solito una icona con un monitor e il suo nome è o "Il mio computer", "Il mio PC" o "Questo PC" o quello che hanno chiamato.
3: Passare alla casella di ricerca in alto a destra dello schermo e il tipo del vostro PC "FileExtension:" e dopo di che digitare l'estensione del file. Se siete alla ricerca di eseguibili dannosi, Un esempio può essere “FileExtension:exe”. Dopo aver fatto che, lasciare uno spazio e digitare il nome del file si ritiene che il malware si è creato. Ecco come si può essere visualizzato se è stato trovato il file:
NB. Si consiglia di attendere che la barra di caricamento verde nella casella navination per riempire nel caso in cui il PC è alla ricerca per il file e non ha ancora trovato.
Per i sistemi operativi Windows meno recenti
Nel vecchio l'approccio convenzionale del sistema operativo Windows dovrebbe essere quella efficace:
1: Clicca sul Menu iniziale icona (di solito sulla vostra in basso a sinistra) e quindi scegliere il Ricerca preferenza.
2: Una volta visualizzata la finestra di ricerca, scegliere Altre opzioni avanzate da l'assistente di ricerca. Un altro modo è cliccando su Tutti i file e le cartelle.
3: Dopo di che tipo il nome del file che si sta cercando e fare clic sul pulsante di ricerca. Questo potrebbe richiedere un certo tempo dopo il quale verranno visualizzati i risultati. Se avete trovato il file dannoso, è possibile copiare o aprire la sua posizione da pulsante destro del mouse su di essa.
Ora si dovrebbe essere in grado di scoprire qualsiasi file in Windows, purché sia sul disco rigido e non è nascosto via software speciale.
Prima di cominciare “fase 4”, Per favore l'avvio in modalità normale, nel caso in cui siete attualmente in modalità provvisoria.
Questo vi permetterà di installare e uso SpyHunter 5 con successo.
Passo 4: Scan for iPhone with SpyHunter Anti-Malware Tool


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.
Preparation before removing iPhone.
Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.
- Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
- Siate pazienti in quanto ciò potrebbe richiedere un po '.
Passo 1: Uninstall iPhone and related software from Windows
Ecco un metodo in pochi semplici passi che dovrebbero essere in grado di disinstallare maggior parte dei programmi. Non importa se si utilizza Windows 10, 8, 7, Vista o XP, quei passi otterrà il lavoro fatto. Trascinando il programma o la relativa cartella nel cestino può essere un molto cattiva decisione. Se lo fai, frammenti di programma vengono lasciati, e che possono portare al lavoro instabile del PC, errori con le associazioni di tipo file e altre attività spiacevoli. Il modo corretto per ottenere un programma dal computer è di disinstallarlo. Per fare questo:






Passo 2: Clean your Browsers from iPhone.








2. Selezionare il “Componenti aggiuntivi” icona dal menu.
3. Selezionare l'estensione indesiderata e fare clic su “Rimuovere“
4. Dopo l'estensione viene rimossa, riavviare Mozilla Firefox chiudendo dal rosso “X” pulsante in alto a destra e iniziare di nuovo.
2. Spostare il cursore sopra “Strumenti” e poi dal menu esteso scegliere “Estensioni“
3. Dal aperto “Estensioni” menu di individuare l'estensione indesiderata e fare clic sul suo “Rimuovere” pulsante.
4. Dopo l'estensione viene rimossa, ricomincia Google Chrome chiudendo dal rosso “X” pulsante in alto a destra e iniziare di nuovo.
2. Clicca sul Ingranaggio icona con l'etichetta 'Strumenti’ per aprire il menu a discesa e selezionare 'Gestione componenti aggiuntivi’
3. Nella 'Gestione componenti aggiuntivi’ finestra.
4. Selezionare l'estensione che si desidera rimuovere e quindi fare clic su 'Disabilita’. Una finestra pop-up apparirà per informarvi che si sta per disattivare l'estensione selezionata, e alcuni altri componenti aggiuntivi potrebbero essere disattivate pure. Lasciare tutte le caselle selezionate, e fare clic su 'Disabilita’.
5. Dopo l'estensione indesiderato è stato rimosso, ricomincia Internet Explorer chiudendo dal rosso 'X’ pulsante che si trova nell'angolo in alto a destra e iniziare di nuovo.
2. Aprire il menu facendo clic sull'icona in alto destra.
3. Dal menu a discesa selezionare “Estensioni”.
4. Scegliere l'estensione dannoso sospetto che si desidera rimuovere e quindi fare clic sul icona ingranaggio.
5. Rimuovere l'estensione dannoso scorrendo verso il basso e poi cliccando su Disinstallare.
Passo 3: Pulire eventuali registri, created by iPhone on your computer.
I registri di solito mirati di macchine Windows sono i seguenti:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, created by iPhone there. Questo può accadere seguendo la procedura sotto:






Prima di cominciare “fase 4”, Per favore l'avvio in modalità normale, nel caso in cui siete attualmente in modalità provvisoria.
Questo vi permetterà di installare e uso SpyHunter 5 con successo.
Passo 4: Scan for iPhone with SpyHunter Anti-Malware Tool


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.
Fase di preparazione:
Prima di iniziare a seguire i passi di seguito, Essere informati che si deve prima fare le seguenti operazioni preliminari:
- Eseguire il backup dei file nel caso in cui il peggio accade.
- Assicurarsi di avere un dispositivo con queste istruzioni su standy.
- Armatevi di pazienza.
Passo 1: Disinstallare iPhone e rimuovere i file e gli oggetti correlati
1. Colpire il ⇧ + ⌘ + U chiavi per aprire Utilità. Un altro modo è quello di cliccare su “Andare”E poi cliccare su“Utilità", come l'immagine qui sotto mostra:
- Vai a mirino.
- Nella barra di ricerca digitare il nome della app che si desidera rimuovere.
- Al di sopra della barra di ricerca cambiare i due menu a tendina per "File di sistema" e "Sono inclusi" in modo che è possibile vedere tutti i file associati con l'applicazione che si desidera rimuovere. Tenete a mente che alcuni dei file non possono essere correlati al app in modo da essere molto attenti che i file si elimina.
- Se tutti i file sono correlati, tenere il ⌘ + A per selezionare loro e poi li di auto "Trash".
In case you cannot remove iPhone via Passo 1 sopra:
Nel caso in cui non è possibile trovare i file dei virus e gli oggetti nelle applicazioni o altri luoghi che abbiamo sopra riportati, si può cercare manualmente per loro nelle Biblioteche del Mac. Ma prima di fare questo, si prega di leggere il disclaimer qui sotto:
È possibile ripetere la stessa procedura con le seguenti altre directory Biblioteca:
→ ~ / Library / LaunchAgents
/Library / LaunchDaemons
Mancia: ~ è lì apposta, perché porta a più LaunchAgents.
Passo 2: Remove iPhone – related extensions from Safari / Cromo / Firefox






Passo 3: Scan for and remove iPhone file dal tuo Mac
Quando si trovano ad affrontare problemi sul vostro Mac come un risultato di script indesiderati e programmi come iPhone, il modo consigliato di eliminare la minaccia è quello di utilizzare un programma anti-malware. Combo Cleaner offre funzionalità di sicurezza avanzate insieme ad altri moduli che miglioreranno la sicurezza del Mac e proteggere in futuro.


Ventsislav Krastev
Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.