आईओएस को सबसे मजबूत और सबसे सुरक्षित माना जाता है और इसी वजह से इसकी सबसे महंगी कमजोरियां आई, जैसा कि हमने पहले एक लेख में बताया था। हैकर्स और व्यापार कमजोरियां यह ऐप्पल सिस्टम की ताकत के साथ-साथ प्रतिबंधों के कारण है, लेकिन हाल ही में एक पुस्तक जारी की गई थी जिसे "हार्क गाइड टू हैकिंग द आईओएस सिस्टम" माना जाता है और यह पुस्तक अमेज़ॅन स्टोर में बिक्री के लिए उपलब्ध हो गई है। , तो इस पुस्तक में क्या शामिल है? विश्व स्तर पर मजबूत प्रणाली कैसे प्रवेश करती है?

चार्ली मिलर, आईओएस की दुनिया में प्रसिद्ध हैकर्स में से एक, जिन्होंने बड़ी संख्या में हैकर प्रतियोगिताओं में भाग लिया, Pwn2Own ने कई दिन पहले एक लेखन जारी किया और यह पुस्तक आईओएस सिस्टम पर हैकर्स के लिए पहली गाइड है। चार्ली के पास कई उपलब्धियां हैं, जिनमें से सबसे महत्वपूर्ण ऐप्पल सुरक्षा प्रणाली को धोखा दे रहा है। जैसा कि हम सभी जानते हैं कि डेवलपर एप्लिकेशन को डिजाइन करने के बाद, वह इसे ऐप्पल टीम को भेजता है जो इसकी जांच करता है और सुनिश्चित करता है कि यह किसी भी अनधिकृत टूल से मुक्त है। और यह उस सॉफ़्टवेयर के साथ डिज़ाइन किया गया था जो Apple ने डेवलपर्स को प्रदान किया था और यह प्रोग्राम सिस्टम में निषिद्ध बिंदुओं तक नहीं पहुंचता है जैसे कि संदेश पढ़ना और अन्य प्रतिबंध, और यह मामला कुछ एप्लिकेशन जारी करने में देरी के पीछे का कारण है और उनके विकास में भी क्योंकि किसी एप्लिकेशन को अपडेट करना भी एप्लिकेशन भेजने के समान चरणों से गुजरता है, लेकिन चार्ली ने आश्चर्यजनक रूप से सभी के लिए घोषणा की, कि उसने इसे दरकिनार कर दिया और कुछ मैलवेयर छिपा दिए इसके अनुप्रयोगों को Apple इंजीनियरों द्वारा नहीं पाया जा सकता है और फिर यह काम करता है उपयोगकर्ता के उपकरण, यानी यह ट्रोजन हॉर्स या स्लीपिंग स्पाई की तरह हो जाता है, और ये प्रोग्रामिंग कमांड उसे कई खतरनाक काम करने में सक्षम बनाते हैं।

ताइवान में आयोजित SysCan सम्मेलन में, चार्ली ने खुलासा किया कि उसने Instastock नामक एक पारंपरिक एप्लिकेशन में मैलवेयर छिपाया था। दरअसल, इस एप्लिकेशन ने Apple की स्वीकृति प्राप्त की और जारी किया गया और सॉफ़्टवेयर स्टोर में उपलब्ध हो गया और जब आप इस एप्लिकेशन को चलाते हैं तो यह शुरू हो जाता है पारंपरिक रूप से काम करते हैं और मैलवेयर भी, लेकिन काम शुरू करने के लिए इसे रिमोट डिवाइस (उदाहरण के लिए चार्ली का कंप्यूटर) से कनेक्ट करने की आवश्यकता होती है, यहां वह आपके डिवाइस के फोटो, फोन नंबर तक पहुंच सकती है, और यहां तक ​​कि फोन को वाइब्रेटर मोड पर स्विच कर सकती है और संगीत चला सकती है और कुछ भी जो चार्ली उसे पीड़ित के उपकरण में करने का आदेश देता है।

यह पता लगाने के बाद, Apple ने सॉफ्टवेयर स्टोर से इंस्टास्टॉक एप्लिकेशन को हटा दिया और न केवल ऐसा किया, बल्कि चार्ली को iOS प्रोग्रामर से भी हटा दिया, और भविष्य में वह अब iOS के लिए कोई भी प्रोग्राम डिज़ाइन नहीं कर सकता था, जिसे चार्ली ने व्यक्त किया था कि "यह Apple की क्रूरता है और मुझे स्टीव जॉब्स की याद आती है ”।

चार्ली अपनी नई पुस्तक को किसी भी व्यक्ति के लिए एक मार्गदर्शक के रूप में मानता है जो पेशेवर रूप से आईओएस सिस्टम को हैक करना चाहता है, क्योंकि यह ऑपरेटिंग सिस्टम की मूल बातें समझाकर शुरू होता है, आईओएस कैसे काम करता है, मेमोरी और डिवाइस संसाधनों से कैसे निपटता है, फिर हैकर कैसे काम करते हैं और कैसे वे सिस्टम कमजोरियों की खोज करते हैं, कैसे Apple लैब अनुप्रयोगों का परीक्षण करती है, उन्हें कैसे धोखा देती है, और अन्य पटाखे आपके अनुप्रयोगों को "क्रैक" कैसे करते हैं, उनसे कैसे रक्षा करें, और अन्य महत्वपूर्ण सुरक्षा बिंदु।

 

यह पुस्तक Apple और उसके सिस्टम पर आग लगाती है क्योंकि इसने डेवलपर्स के लिए स्वयं कमजोरियों की खोज करने और Apple उनके खिलाफ क्या कर रहा है इसकी अपेक्षा करने के लिए एक मार्गदर्शिका प्रदान की है ... निश्चित रूप से, पुस्तक आपको pod2g या ion1c या का कौशल नहीं देगी सेवानिवृत्त प्रतिभाशाली जॉर्ज हॉट्ज़, लेकिन यह हैकर्स के रास्ते की शुरुआत में आपके पैर रखता है। हैकर्स को दूसरों को सुरक्षा प्रणालियों में घुसना सिखाने के लिए खुले तौर पर काम करते हुए देखना मज़ेदार है, लेकिन प्रोग्रामर को यह सिखाने के लिए भी किताब का सकारात्मक उपयोग किया जा सकता है कि हैकर्स से अपने अनुप्रयोगों की रक्षा कैसे करें, और निश्चित रूप से, ऐप्पल ने किताब खरीदी और सभी को बंद कर दिया इसमें उल्लिखित छेद हैं, और इसे एक्सेस किया जा सकता है। किताब और इसे अमेज़न से खरीदें।

हैकर की जंग न खत्म हुई और न खत्म होगी, आपको क्या लगता है कौन जीतेगा? उपभोक्ता या हैकर्स की सुरक्षा के लिए सुरक्षा प्रणालियाँ? अपनी राय साझा करें

स्रोत: कल्टोफ़ेमैकIdownloadblog

सभी प्रकार की चीजें