IOS ist als das stärkste und sicherste bekannt, und aus diesem Grund kamen die teuersten Sicherheitslücken, wie wir bereits in einem Artikel erwähnt haben. Hacker und Handelslücken Dies liegt an der Stärke des Apple-Systems zusätzlich zu den geltenden Einschränkungen. Kürzlich wurde jedoch ein Buch veröffentlicht, das sich mit „Harks Leitfaden zum Hacken des iOS-Systems“ befasste, und das Buch wurde daher im Amazon Store zum Verkauf angeboten Was beinhaltet dieses Buch? Wie wird das stärkere System global durchdrungen?

Charlie Miller, einer der bekanntesten Hacker in der Welt von iOS, der an einer Vielzahl von Hacker-Wettbewerben teilgenommen hat, Pwn2Own hat vor einigen Tagen einen Artikel veröffentlicht. Dieses Buch ist der erste Leitfaden für Hacker auf dem iOS-System. Charlie hat mehrere Erfolge erzielt, von denen der wichtigste darin besteht, das Apple-Sicherheitssystem zu täuschen. Da wir alle wissen, dass der Entwickler die Anwendung nach dem Entwerfen an das Apple-Team sendet, das sie überprüft und sicherstellt, dass sie frei von nicht autorisierten Tools ist und dass es mit der Software entwickelt wurde, die Apple Entwicklern zur Verfügung gestellt hat, und dass dieses Programm nicht zu verbotenen Punkten im System gelangt, wie zum Beispiel zum Lesen von Nachrichten und anderen Einschränkungen, und diese Angelegenheit ist der Grund für die Verzögerung bei der Ausgabe einiger Anwendungen und Auch in ihrer Entwicklung, da das Aktualisieren einer Anwendung die gleichen Phasen wie das Senden der Anwendung selbst durchläuft, gab Charlie überraschenderweise allen bekannt, dass er dies umgangen und einige Malware in seinen Anwendungen versteckt hat, die von Apple-Ingenieuren nicht gefunden werden können, und dann funktioniert sie die Geräte des Benutzers, dh es wird wie ein Trojanisches Pferd oder ein schlafender Spion, und diese Programmierbefehle ermöglichen es ihm, mehrere gefährliche Dinge zu tun.

Auf der SysCan-Konferenz in Taiwan stellte Charlie fest, dass er Malware in einer traditionellen Anwendung namens Instastock versteckt hatte. Diese Anwendung wurde von Apple genehmigt und im Software Store ausgestellt und verfügbar. Wenn Sie diese Anwendung ausführen, beginnt sie funktioniert traditionell und auch die Malware, aber es muss eine Verbindung zu einem Remote-Gerät (z. B. Charlies Computer) hergestellt werden, um hier zu arbeiten. Hier kann sie auf die Fotos und Telefonnummern Ihres Geräts zugreifen und das Telefon sogar in den Vibrator-Modus schalten und spielen Musik oder irgendetwas anderes, was Charlie ihm befiehlt, auf dem Gerät des Opfers zu tun, und Sie können dieses Video ansehen, das Charlies Erfahrung erklärt:

Nachdem Apple diese Angelegenheit entdeckt hatte, entfernte er die Instastock-Anwendung aus dem Software-Store und war nicht nur damit zufrieden, sondern entfernte Charlie auch von den Programmierern von iOS. Er kann in Zukunft keine Programme mehr für iOS entwerfen, was von Charlie zum Ausdruck gebracht wurde dass "es ist Grausamkeit von Apple und ich vermisse Steve Jobs".

Charlie betrachtet sein neues Buch als Leitfaden für alle, die sich in das iOS-System einhacken möchten. Zunächst werden die Grundlagen des Betriebssystems, die Funktionsweise von iOS, der Umgang mit Speicher- und Geräteressourcen sowie die Funktionsweise von Hackern erläutert Sie entdecken Systemschwachstellen, wie Apple Labs Anwendungen testen, wie sie getäuscht werden und wie andere Cracker funktionieren, um Ihre Anwendungen zu "knacken", wie sie vor ihnen geschützt werden und andere wichtige Sicherheitspunkte.

 

Dieses Buch eröffnet das Feuer auf Apple und sein System, da es Entwicklern eine Anleitung bietet, wie sie die Sicherheitslücken selbst entdecken und wie sie erwarten können, was Apple gegen sie unternimmt ... Das Buch vermittelt Ihnen sicherlich nicht die Fähigkeiten von pod2g oder ion1c oder der Genie George Hotz im Ruhestand, aber es bringt Sie auf den Anfang des Weges der Hacker. Es ist lustig zu finden, dass Hacker offen arbeiten, um anderen das Eindringen in Sicherheitssysteme beizubringen, aber das Buch kann auch positiv verwendet werden, um Programmierern beizubringen, wie sie ihre Anwendungen vor Hackern schützen können, und natürlich hat Apple das Buch gekauft und alle geschlossen Löcher darin erwähnt, und diese können zugegriffen werden. Das Buch und kaufen Sie es bei Amazon.

Der Hackerkrieg hat nicht geendet und wird auch nicht enden. Wer glaubst du, wird gewinnen? Sicherheitssysteme zum Schutz des Verbrauchers oder der Hacker? Teile deine Meinung

Quellen: cultofmacidownloadblog

Verwandte Artikel