CYBER NEWS

Wikileaks Metodi post su Hacking iPhone e MacBook

Una perdita su Wikileaks, parte di “volta 7” segmento ha recentemente è diventato famoso per i trucchi usati dal Central Intelligence Agency per hackerare i dispositivi Apple. Coloro che sono stati mirati a Apple MacOS e dispositivi mobili iOS.

E non solo questo, ma il cosiddetto “Materia oscura” perdita scopre piani di sfruttare vulnerabilità in MacOS e tali exploit sono effettuate da un ramo speciale, noto come EDB – Branch Embedded Development, L'Hacker News rapporto.

Il malware utilizzato

Nei documenti rilasciati in fuga, è stato scoperto che una molto specifica del malware su misura per il firmware dei dispositivi Apple è stato creato in modo che i file di infezione rimangono attivi anche se i dispositivi sono reset di fabbrica.

Uno degli strumenti riportati da utilizzare è la cosiddetta NightSkies 1.2 che è uno strumento impianto noto anche come un caricatore. Questo strumento viene eseguito su dispositivi come MaBook aria e fornisce riferito la capacità di controllare il dispositivo parzialmente o totalmente. In aggiunta a questo, questo strumento è anche creare a lasciare quasi traccia dietro, secondo la perdita.
Inoltre, un altro strumento di hacking, su misura per iPhone è stato segnalato per essere attivi fin dal lontano anno 2007 e l'infezione da questo strumento è stato condotto su nuovissimi iPhone che sono freschi fuori dalle fabbriche. La CIA è stato anche riportato nei documenti di aver avuto accesso fisico ai telefoni durante il loro processo di spedizione per lontano o al U.S.. L'offerente.

Un altro strumento di hacking rilasciato nel documento soffiatore fischio è conosciuto come il cacciavite sonico. Questo software è stato in realtà un meccanismo per eseguire uno script per infettare un MacBook o un Mac desktop durante il processo di avvio.

Questo metodo è stato riportato nei documenti per consentire l'accesso al firmware dei computer utilizzando una connessione ethernet, fisicamente inserito nel connettore Thunderbolt del Mac.

The tool also provides the ability to bring viruses from another device without detection. E l'infezione con quelli di scansione viruse accadere da dispositivi esterni ininterrotte, anche se il computer Mac ha una password abilitata per il suo firmware.

E in aggiunta a più IOS gesta, alcuni dei quali sono stati fissati, Ci sono anche informazioni sulla pirateria informatica altri dispositivi, come smartphone Android, dispositivi e altri Smart TV Samsung, che sono utilizzati da masse.

Avatar

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...