Se sabe que IOS es el más fuerte y seguro, y por esta razón surgieron sus vulnerabilidades más costosas, como mencionamos anteriormente en un artículo. Hackers y vulnerabilidades comerciales Esto se debe a la solidez del sistema de Apple, además de las restricciones que impone, pero recientemente se publicó un libro que consideraba la "Guía de Hark para piratear el sistema iOS" y el libro se puso a la venta en la tienda de Amazon, por lo que ¿Qué incluye este libro? ¿Cómo se penetra globalmente el sistema más fuerte?

Charlie Miller, uno de los hackers famosos del mundo de iOS, que participó en una gran cantidad de concursos de hackers, Pwn2Own publicó un escrito hace varios días y este libro es la primera guía para hackers en el sistema iOS. Charlie tiene varios logros, el más importante de los cuales es engañar al sistema de seguridad de Apple. Como todos sabemos, el desarrollador después de diseñar la aplicación, la envía al equipo de Apple que la revisa y se asegura de que esté libre de herramientas no autorizadas. y que fue diseñado con lo que Apple proporcionó a los desarrolladores con software y que este programa no llega a puntos prohibidos en el sistema como lectura de mensajes y otras restricciones, y este asunto es el motivo del retraso en la emisión de algunas aplicaciones y también en su desarrollo porque la actualización de una aplicación también pasa por las mismas etapas de envío de la aplicación en sí, pero Charlie anunció, sorprendentemente a todos, que pasó por alto esto y escondió algunos malware en Sus aplicaciones que los ingenieros de Apple no pueden encontrar y luego funciona en los dispositivos del usuario, es decir, se vuelve como un caballo de Troya o un espía dormido, y estos comandos de programación le permiten hacer varias cosas peligrosas.

En la conferencia SysCan celebrada en Taiwán, Charlie reveló que había ocultado malware en una aplicación tradicional llamada Instastock. De hecho, esta aplicación obtuvo la aprobación de Apple y se emitió y estuvo disponible en la tienda de software y cuando ejecutas esta aplicación comienza a trabajar tradicionalmente y también el malware, pero necesita conectarse a un dispositivo remoto (la computadora de Charlie, por ejemplo) para comenzar a trabajar, aquí puede acceder a las fotos de su dispositivo, números de teléfono e incluso cambiar el teléfono al modo vibrador y reproducir música o cualquier otra cosa que Charlie le ordene hacer en el dispositivo de la víctima.

Después de descubrir este asunto, Apple eliminó la aplicación Instastock de la tienda de software y no quedó satisfecho solo con esto, sino que también eliminó a Charlie de los programadores de iOS y ya no puede diseñar ningún programa para iOS en el futuro, como expresó Charlie. que “es crueldad por parte de Apple y extraño a Steve Jobs”.

Charlie considera su nuevo libro como una guía para cualquiera que quiera piratear el sistema iOS, ya que comienza explicando los conceptos básicos del sistema operativo, cómo funciona iOS, cómo manejar la memoria y los recursos del dispositivo, luego cómo funcionan los piratas informáticos y cómo funcionan. descubren vulnerabilidades del sistema, cómo los laboratorios de Apple prueban las aplicaciones, cómo engañarlas y cómo funcionan otros crackers. "Crack" sus aplicaciones, cómo protegerlas y otros puntos de seguridad importantes.

 

Este libro abre fuego contra Apple y su sistema porque proporcionó una guía para que los desarrolladores descubran las vulnerabilidades ellos mismos y cómo esperar lo que Apple está haciendo contra ellos ... Ciertamente, el libro no le dará la habilidad de pod2g o ion1c o el El genio retirado George Hotz, pero pone el pie en el comienzo del camino de los hackers. Es divertido encontrar que los piratas informáticos trabajan abiertamente para enseñar a otros cómo penetrar en los sistemas de seguridad, pero también el libro se puede usar positivamente para enseñar a los programadores cómo proteger sus aplicaciones de los piratas informáticos, y también, por supuesto, Apple compró el libro y cerró todos los agujeros mencionados en el mismo, y se puede acceder a este. El libro y cómpralo en amazon.

La guerra de los hackers no terminó y no terminará, ¿quién crees que ganará? ¿Sistemas de seguridad para proteger al consumidor o a los piratas informáticos? Comparte tu opinion

Fuentes: cultofmacdescargarblog

Artículos relacionados