Wikileaks Metodi post su Hacking iPhone e MacBook - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
CYBER NEWS

Wikileaks Metodi post su Hacking iPhone e MacBook

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Una perdita su Wikileaks, parte di “volta 7” segmento ha recentemente è diventato famoso per i trucchi usati dal Central Intelligence Agency per hackerare i dispositivi Apple. Coloro che sono stati mirati a Apple MacOS e dispositivi mobili iOS.

E non solo questo, ma il cosiddetto “Materia oscura” perdita scopre piani di sfruttare vulnerabilità in MacOS e tali exploit sono effettuate da un ramo speciale, noto come EDB – Branch Embedded Development, L'Hacker News rapporto.

Il malware utilizzato

Nei documenti rilasciati in fuga, è stato scoperto che una molto specifica del malware su misura per il firmware dei dispositivi Apple è stato creato in modo che i file di infezione rimangono attivi anche se i dispositivi sono reset di fabbrica.

Uno degli strumenti riportati da utilizzare è la cosiddetta NightSkies 1.2 che è uno strumento impianto noto anche come un caricatore. Questo strumento viene eseguito su dispositivi come MaBook aria e fornisce riferito la capacità di controllare il dispositivo parzialmente o totalmente. In aggiunta a questo, questo strumento è anche creare a lasciare quasi traccia dietro, secondo la perdita.
Inoltre, un altro strumento di hacking, su misura per iPhone è stato segnalato per essere attivi fin dal lontano anno 2007 e l'infezione da questo strumento è stato condotto su nuovissimi iPhone che sono freschi fuori dalle fabbriche. La CIA è stato anche riportato nei documenti di aver avuto accesso fisico ai telefoni durante il loro processo di spedizione per lontano o al U.S.. L'offerente.

Un altro strumento di hacking rilasciato nel documento soffiatore fischio è conosciuto come il cacciavite sonico. Questo software è stato in realtà un meccanismo per eseguire uno script per infettare un MacBook o un Mac desktop durante il processo di avvio.

Questo metodo è stato riportato nei documenti per consentire l'accesso al firmware dei computer utilizzando una connessione ethernet, fisicamente inserito nel connettore Thunderbolt del Mac.

Lo strumento fornisce anche la possibilità di portare i virus da un altro dispositivo senza rilevamento. E l'infezione con quelli di scansione viruse accadere da dispositivi esterni ininterrotte, anche se il computer Mac ha una password abilitata per il suo firmware.

E in aggiunta a più IOS gesta, alcuni dei quali sono stati fissati, Ci sono anche informazioni sulla pirateria informatica altri dispositivi, come smartphone Android, dispositivi e altri Smart TV Samsung, che sono utilizzati da masse.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...