Casa > Cyber ​​Notizie > Metodi di pubblicazione di Wikileaks sull'hacking di iPhone e MacBook
CYBER NEWS

Wikileaks Metodi post su Hacking iPhone e MacBook

Una perdita su Wikileaks, parte di “volta 7” segmento ha recentemente è diventato famoso per i trucchi usati dal Central Intelligence Agency per hackerare i dispositivi Apple. Coloro che sono stati mirati a Apple MacOS e dispositivi mobili iOS.

E non solo questo, ma il cosiddetto “Materia oscura” perdita scopre piani di sfruttare vulnerabilità in MacOS e tali exploit sono effettuate da un ramo speciale, noto come EDB – Branch Embedded Development, L'Hacker News rapporto.

Il malware utilizzato

Nei documenti rilasciati in fuga, è stato scoperto che una molto specifica del malware su misura per il firmware dei dispositivi Apple è stato creato in modo che i file di infezione rimangono attivi anche se i dispositivi sono reset di fabbrica.

Uno degli strumenti riportati da utilizzare è la cosiddetta NightSkies 1.2 che è uno strumento impianto noto anche come un caricatore. Questo strumento viene eseguito su dispositivi come MaBook aria e fornisce riferito la capacità di controllare il dispositivo parzialmente o totalmente. In aggiunta a questo, questo strumento è anche creare a lasciare quasi traccia dietro, secondo la perdita.
Inoltre, un altro strumento di hacking, su misura per iPhone è stato segnalato per essere attivi fin dal lontano anno 2007 e l'infezione da questo strumento è stato condotto su nuovissimi iPhone che sono freschi fuori dalle fabbriche. La CIA è stato anche riportato nei documenti di aver avuto accesso fisico ai telefoni durante il loro processo di spedizione per lontano o al U.S.. L'offerente.

Un altro strumento di hacking rilasciato nel documento soffiatore fischio è conosciuto come il cacciavite sonico. Questo software è stato in realtà un meccanismo per eseguire uno script per infettare un MacBook o un Mac desktop durante il processo di avvio.

Questo metodo è stato riportato nei documenti per consentire l'accesso al firmware dei computer utilizzando una connessione ethernet, fisicamente inserito nel connettore Thunderbolt del Mac.

Lo strumento fornisce anche la possibilità di portare i virus da un altro dispositivo senza rilevamento. E l'infezione con quelli di scansione viruse accadere da dispositivi esterni ininterrotte, anche se il computer Mac ha una password abilitata per il suo firmware.

E in aggiunta a più IOS gesta, alcuni dei quali sono stati fissati, Ci sono anche informazioni sulla pirateria informatica altri dispositivi, come smartphone Android, dispositivi e altri Smart TV Samsung, che sono utilizzati da masse.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo