Para la mayoría de los usuarios, la seguridad que brinda Apple en sus sistemas iOS y macOS es más que suficiente para que puedan realizar su trabajo diario de manera segura y sin preocuparse por el acceso a sus datos personales y sensibilidad, sin embargo han aparecido algunas vulnerabilidades que pueden penetrar en el iPhone. y Mac. Donde parece que hay piratas informáticos decididos a encontrar una forma extraña e innovadora de eludir las complejidades y restricciones que Apple pone en marcha para proteger los datos de sus usuarios. Pero si soy un usuario de iPhone o Mac, ¿debería preocuparme?
Antes de entrar en los dos métodos que se descubrieron para hackear el iPhone y Mac, debes tener en cuenta que estos dos métodos no son prácticos y no pueden usarse a gran escala, pero muestran la persistencia de los hackers y su nivel de creatividad. , por extraño que parezca, con el fin de eludir las restricciones y medidas de seguridad que brinda Apple en sus dispositivos.
Hack de Mac
El primer método consistía en utilizar un cable para penetrar en la Mac, y se basaba en un cable conocido como DIOS MÍO Se puede obtener por $ 200, que es un cable USB Lightning de Apple, pero se ha modificado un poco para ayudar al pirata informático a controlar el dispositivo Mac de la víctima de manera fácil y remota ejecutando comandos maliciosos y enviándolos a la Mac a través de una Wi -Conexión Fi.
Donde el sistema operativo macOS y cualquier otro sistema operativo responden a cables y dispositivos externos como diseñados para entregar herramientas inteligentes, esto significa que pueden recibir comandos externos provenientes de otros dispositivos como un teléfono inteligente que el hacker usa para enviar comandos maliciosos en el Mac, y entre los comandos, el pirata informático puede abrir páginas falsas en la web para robar sus datos o hacer clic en software malicioso que puede espiarlo o robar su información confidencial y otros asuntos maliciosos.
Dispositivo pirateado de iPhone
En cuanto al segundo método, está diseñado para piratear el iPhone, ya que los investigadores durante la conferencia de piratas informáticos Black Hat especializados en cuestiones de protección y piratería lograron eludir el sistema de autenticación Face ID en el iPhone en dos minutos.
Puede parecer aterrador para los usuarios de iPhone, pero de hecho se necesita la implementación exitosa de este truco para que la víctima se duerma o ingiera una pastilla para dormir con el fin de entrar en un sueño profundo y puede haber perdido el conocimiento porque el truco depende de la capacidad. del hacker para que se ponga unas gafas personalizadas. Instruya a la víctima para que engañe al sistema de huellas dactilares del iPhone y crea que el usuario está despierto y quiere desbloquear su iPhone.
¿Le preocupa la aparición de vulnerabilidades y formas de piratear el iPhone? ¿O lo ve natural y lo hacen solo expertos especializados y su dispositivo es seguro?
Fuentes:
llevar
El software de Apple no es un milagro divino impenetrable, está hecho por humanos, pero es el mejor milagro hecho por humanos en mi opinión.
¿El sitio está en quiebra? Desafortunadamente, los artículos no cumplen con los estándares
¡Dentro de Ashan di estas dos palabras! Cansado
He estado siguiendo el sitio desde 2014, y todos los artículos fueron importantes y útiles, pero el período reciente de artículos se mantuvo por debajo del promedio en los artículos que escribe para continuar solo con la lista semanal de artículos.
No estoy aquí porque esté escribiendo las dos palabras, sino porque he estado en el sitio todos los días durante seis años.
Saludos
Sin protección 100%
Hackear sistemas Mac e iOS sigue siendo el sueño de un hacker, pero no lo lograrán
No protegen ningún sistema a menos que haya errores y creo que Apple los solucionará pronto en iOS 13.1
🤣🤣 El sistema iOs frente al hacker se considera un sistema fallido. Este hacker se trata de demonios, Dios no lo quiera, que nadie puede permitírselo.
No entendí la forma de hackear la Mac, ¿cuál es la entrada del cable siempre que el hack sea a través de la red inalámbrica?
La forma de hackear Mac es más fácil que el método del iPhone
Después de Eid al-Adha, comer mucha carne es un problema normal como este y de esta calidad.