Vazaram as técnicas que a empresa usou para hackear o iphone e o macbook
Índice:
Certamente você está ciente de que a CIA pode invadir o que quiser, embora desta vez seja a vez da Apple, mais especificamente o iPhone e o MacBook. Mas o que não contávamos era que os caras do WikiLeaks estavam publicando as técnicas usadas pela CIA para invadir dispositivos da Apple. Agora, nós os conhecemos e mostraremos a você.
Sabemos que a CIA tem armas secretas que permitem espionar ou invadir qualquer coisa. Mas não imaginávamos que seria publicado publicamente… esses documentos vieram à tona e você poderá vê-los agora.
Técnicas usadas pela CIA para invadir o iPhone e o MacBook
Nas últimas horas, foram os caras do Wikileaks que publicaram documentos sobre essas técnicas de espionagem realizadas pela CIA. Nesses documentos, podemos ver basicamente as técnicas de hackers usadas para invadir o iPhone e o MacBook. O que eles fizeram foi criar métodos para violar a segurança desses dispositivos Apple e, assim, espionar o que o proprietário tinha dentro.
Mas como eles fizeram isso?
- A técnica "Chave de fenda sônica" era a que eles usavam para invadir os MacBooks. Consiste em usar um adaptador USB ou Thunderbolt modificado com o objetivo de infectar o computador, mas no nível do firmware. Vamos lá, se o usuário apagasse todos os dados, a CIA poderia acessá-los de qualquer maneira. No caso do iPhone, isso já foi feito antes. Como você ouve. Para o iPhone, essas modificações foram feitas antes do proprietário, no próprio armazém. Isso foi feito para ter alguns buracos e, assim, acessar as informações dos proprietários.
Recomendamos que você leia os melhores smartphones de última geração do mercado.
Onde estão os documentos vazados?
Você pode vê-los daqui. Lembre-se de que eles têm anos e agora não funcionam porque estão desatualizados. Mas é igualmente incrível saber o que estava acontecendo. Ainda bem que os caras do WikiLeaks estão aqui para nos contar?
Você viu O que você acha?
Você pode hackear um macbook conectando-o a uma rede wifi
Um MacBook pode ser invadido conectando-o a uma rede WiFi. Saiba mais sobre essa falha de segurança descoberta em laptops.
Cemu: o que é, para que serve e as características técnicas pc
Ajudamos você a aprender sobre o melhor emulador de WII U: CEMU. Para que serve e que PC você precisa para fazer funcionar?
O governo usou bitcoins para ocultar as despesas do referendo
O governo usou bitcoins para ocultar as despesas do referendo. Descubra mais sobre as novas revelações sobre o processo de independência.