Per la maggior parte degli utenti, la sicurezza fornita da Apple nei suoi sistemi iOS e macOS è più che sufficiente per svolgere il loro lavoro quotidiano in sicurezza e senza preoccuparsi dell'accesso ai propri dati personali e sensibilità, tuttavia sono apparse alcune vulnerabilità che possono penetrare l'iPhone e Mac. Dove sembra che ci siano hacker determinati a trovare un modo strano e innovativo per aggirare le complessità e le restrizioni che Apple mette in atto per proteggere i dati dei suoi utenti. Ma se sono un utente iPhone o Mac, dovrei essere preoccupato?

Due strani modi per hackerare iPhone e Mac con facilità

Prima di entrare nei due metodi scoperti per hackerare l'iPhone e il Mac, tieni presente che questi due metodi non sono pratici e non possono essere utilizzati su larga scala, ma mostrano la persistenza degli hacker e il loro livello di creatività , non importa quanto strano, al fine di aggirare le restrizioni e le misure di sicurezza fornite da Apple sui suoi dispositivi.


Mac hack

Il primo metodo consisteva nell'utilizzare un cavo per penetrare nel Mac e si basava su un cavo noto come OH MIO DIO Può essere ottenuto per $ 200, che è un cavo Lightning USB di Apple, ma è stato leggermente modificato per aiutare l'hacker a controllare il dispositivo Mac della vittima facilmente e da remoto eseguendo comandi dannosi e inviandoli al Mac tramite Wi -Connessione WiFi.

IPhone violato

Laddove il sistema operativo macOS e qualsiasi altro sistema operativo rispondono a cavi e dispositivi esterni come progettati per fornire strumenti intelligenti, ciò significa che possono ricevere comandi esterni provenienti da altri dispositivi come uno smartphone che l'hacker utilizza per inviare comandi dannosi sul Mac, e tra i comandi l'hacker può aprire pagine false sul web Per rubare i tuoi dati o fare clic su software dannoso che può spiarti o rubare le tue informazioni sensibili e altre questioni dannose.


Dispositivo hackerato per iPhone

Per quanto riguarda il secondo metodo, è progettato per hackerare l'iPhone, poiché i ricercatori durante la conferenza degli hacker di Black Hat specializzati in questioni di protezione e hacking sono riusciti a bypassare il sistema di autenticazione Face ID nell'iPhone in due minuti.

Può sembrare spaventoso per gli utenti di iPhone, ma in realtà è necessaria l'implementazione riuscita di questo hack affinché la vittima si addormenti o ingoi un sonnifero per addormentarsi profondamente e potrebbe aver perso conoscenza perché l'hack dipende dall'abilità dell'hacker di mettere un paio di occhiali personalizzati Istruire la vittima di ingannare il sistema di impronte digitali dell'iPhone e credere che l'utente sia sveglio e voglia sbloccare il proprio iPhone.

Sei preoccupato per l'emergere di vulnerabilità e modi per hackerare l'iPhone? O lo vedi naturale ed è fatto solo da esperti specializzati e il tuo dispositivo è sicuro?

Risorse:

Twitter | Forbes | ZDNet

Articoli correlati