Für die meisten Benutzer ist die Sicherheit, die Apple in seinen iOS- und MacOS-Systemen bietet, mehr als ausreichend, damit sie ihre tägliche Arbeit sicher und ohne Sorge um den Zugriff auf ihre persönlichen Daten und ihre Sensibilität ausführen können. Es sind jedoch einige Sicherheitslücken aufgetreten, die das iPhone durchdringen können und Mac. Wo es den Anschein hat, dass es Hacker gibt, die entschlossen sind, einen seltsamen und innovativen Weg zu finden, um die Komplexität und Einschränkungen zu umgehen, die Apple zum Schutz der Daten seiner Benutzer eingeführt hat. Aber wenn ich ein iPhone- oder Mac-Benutzer bin, sollte ich mir Sorgen machen?
Bevor wir uns mit den beiden Methoden befassen, die zum Hacken von iPhone und Mac entdeckt wurden, sollten Sie bedenken, dass diese beiden Methoden unpraktisch sind und nicht in großem Maßstab angewendet werden können. Sie zeigen jedoch die Beständigkeit der Hacker und ihre Kreativität , egal wie seltsam, um die von Apple auf seinen Geräten bereitgestellten Einschränkungen und Sicherheitsmaßnahmen zu umgehen.
Mac Hack
Die erste Methode bestand darin, ein Kabel zu verwenden, um in den Mac einzudringen, und es stützte sich auf ein Kabel, das als bekannt ist OH MEIN GOTT Es ist für 200 US-Dollar erhältlich, ein USB-Lightning-Kabel von Apple. Es wurde jedoch etwas modifiziert, um dem Hacker zu helfen, das Mac-Gerät des Opfers einfach und remote zu steuern, indem böswillige Befehle ausgeführt und über a an den Mac gesendet werden WiFi Verbindung.
Wenn das macOS-Betriebssystem und ein anderes Betriebssystem auf Kabel und externe Geräte reagieren, die für die Bereitstellung intelligenter Tools ausgelegt sind, bedeutet dies, dass sie externe Befehle von anderen Geräten empfangen können, z. B. von einem Smartphone, mit dem der Hacker böswillige Befehle an das Gerät sendet Mac und unter den Befehlen kann der Hacker falsche Seiten im Web öffnen, um Ihre Daten zu stehlen oder auf schädliche Software zu klicken, die Sie ausspionieren oder Ihre vertraulichen Informationen und andere schädliche Angelegenheiten stehlen kann.
IPhone gehacktes Gerät
Die zweite Methode wurde entwickelt, um das iPhone zu hacken, da es Forschern während der auf Schutz- und Hacking-Themen spezialisierten Black Hat-Hackerkonferenz gelungen ist, das Face ID-Authentifizierungssystem im iPhone innerhalb von nur zwei Minuten zu umgehen.
Für iPhone-Benutzer mag es beängstigend erscheinen, aber in Wirklichkeit ist es für die erfolgreiche Implementierung dieses Hacks erforderlich, dass das Opfer einschläft oder eine Schlaftablette schluckt, um in einen tiefen Schlaf zu gehen, und möglicherweise das Bewusstsein verloren hat, weil der Hack von der Fähigkeit abhängt des Hackers, eine benutzerdefinierte Brille aufzusetzen Weisen Sie das Opfer an, das Fingerabdrucksystem des iPhones zu täuschen und zu glauben, dass der Benutzer wach ist und sein iPhone entsperren möchte.
Sind Sie besorgt über das Auftreten von Sicherheitslücken und Möglichkeiten, das iPhone zu hacken? Oder sehen Sie es natürlich und wird nur von spezialisierten Experten durchgeführt und Ihr Gerät ist sicher?
Quellen:
nehmen
Apples Software ist kein undurchdringliches göttliches Wunder, das von Menschen gemacht wird, aber meiner Meinung nach ist es das beste von Menschen gemachte Wunder
Ist die Seite bankrott? Leider sind die Artikel nicht dem Standard entsprechend
In Ashan sagen Sie diese beiden Wörter! Müde dich
Ich verfolge die Website seit 2014 und alle Artikel waren wichtig und nützlich, aber der letzte Zeitraum der Artikel blieb unter dem Durchschnitt der Artikel, die Sie schreiben, um die wöchentliche Liste der Artikel fortzusetzen.
Ich bin nicht dabei, weil ich die beiden Wörter schreibe, sondern weil ich seit sechs Jahren jeden Tag auf der Website bin
Gruß
Kein Schutz 100%
Das Hacken von Mac- und iOS-Systemen bleibt ein Traum für Hacker, aber sie werden keinen Erfolg haben
Sie schützen kein System, es sei denn, es gibt Fehler, und ich denke, Apple wird sie bald in iOS 13.1 beheben
🤣🤣 Das iOs-System vor dem Hacker wird als ausgefallenes System angesehen. Bei diesem Hacker geht es um Dämonen, Gott bewahre, dass sich niemand sie leisten kann. Sie haben gehört, der Hacker würde mein Gerät betreten und mich entführen. 😩
Ich habe nicht verstanden, wie man den Mac hackt. Was ist der Kabeleingang, solange der Hack über das WLAN erfolgt?
Der Weg, einen Mac zu hacken, ist einfacher als die iPhone-Methode
Nach Eid al-Adha ist das Essen von viel Fleisch ein normales Thema wie dieses und von dieser Qualität