Due strani modi per hackerare iPhone e Mac con facilità

Per la maggior parte degli utenti, la sicurezza fornita da Apple nei suoi sistemi iOS e macOS è più che sufficiente per svolgere il loro lavoro quotidiano in sicurezza e senza preoccuparsi dell'accesso ai propri dati personali e sensibilità, tuttavia sono apparse alcune vulnerabilità che possono penetrare l'iPhone e Mac. Dove sembra che ci siano hacker determinati a trovare un modo strano e innovativo per aggirare le complessità e le restrizioni che Apple mette in atto per proteggere i dati dei suoi utenti. Ma se sono un utente iPhone o Mac, dovrei essere preoccupato?

Due strani modi per hackerare iPhone e Mac con facilità

Prima di entrare nei due metodi scoperti per hackerare l'iPhone e il Mac, tieni presente che questi due metodi non sono pratici e non possono essere utilizzati su larga scala, ma mostrano la persistenza degli hacker e il loro livello di creatività , non importa quanto strano, al fine di aggirare le restrizioni e le misure di sicurezza fornite da Apple sui suoi dispositivi.


Mac hack

Il primo metodo consisteva nell'utilizzare un cavo per penetrare nel Mac e si basava su un cavo noto come OH MIO DIO Può essere ottenuto per $ 200, che è un cavo Lightning USB di Apple, ma è stato leggermente modificato per aiutare l'hacker a controllare il dispositivo Mac della vittima facilmente e da remoto eseguendo comandi dannosi e inviandoli al Mac tramite Wi -Connessione WiFi.

IPhone violato

Laddove il sistema operativo macOS e qualsiasi altro sistema operativo rispondono a cavi e dispositivi esterni come progettati per fornire strumenti intelligenti, ciò significa che possono ricevere comandi esterni provenienti da altri dispositivi come uno smartphone che l'hacker utilizza per inviare comandi dannosi sul Mac, e tra i comandi l'hacker può aprire pagine false sul web Per rubare i tuoi dati o fare clic su software dannoso che può spiarti o rubare le tue informazioni sensibili e altre questioni dannose.


Dispositivo hackerato per iPhone

Per quanto riguarda il secondo metodo, è progettato per hackerare l'iPhone, poiché i ricercatori durante la conferenza degli hacker di Black Hat specializzati in questioni di protezione e hacking sono riusciti a bypassare il sistema di autenticazione Face ID nell'iPhone in due minuti.

Può sembrare spaventoso per gli utenti di iPhone, ma in realtà è necessaria l'implementazione riuscita di questo hack affinché la vittima si addormenti o ingoi un sonnifero per addormentarsi profondamente e potrebbe aver perso conoscenza perché l'hack dipende dall'abilità dell'hacker di mettere un paio di occhiali personalizzati Istruire la vittima di ingannare il sistema di impronte digitali dell'iPhone e credere che l'utente sia sveglio e voglia sbloccare il proprio iPhone.

Sei preoccupato per l'emergere di vulnerabilità e modi per hackerare l'iPhone? O lo vedi naturale ed è fatto solo da esperti specializzati e il tuo dispositivo è sicuro?

Risorse:

Twitter | Forbes | ZDNet

12 recensioni

commenti utente
Rashid Muhammad

prendere

commenti utente
Youssef al-Circassi

Il software di Apple non è un miracolo divino impenetrabile è fatto dagli esseri umani, ma è il miglior miracolo creato dall'uomo secondo me

commenti utente
Don oso

Il sito è in bancarotta? Purtroppo gli articoli sono inferiori agli standard

    commenti utente
    Consulente

    Dentro Ashan dì queste due parole! Stanco te stesso

    commenti utente
    Don oso

    Seguo il sito dal 2014 e tutti gli articoli erano importanti e utili, ma il periodo recente degli articoli è rimasto al di sotto della media negli articoli che scrivi per continuare solo l'elenco settimanale degli articoli.
    Non ci sto perché sto scrivendo le due parole, ma perché sono sul sito ogni giorno da sei anni
    Saluti

commenti utente
Youssef Al-Fahd

Nessuna protezione 100%

commenti utente
Anonimo

L'hacking dei sistemi Mac e iOS rimane il sogno di un hacker, ma non avrà successo

commenti utente
nuvola bianca

Non proteggono alcun sistema a meno che non ci siano bug e penso che Apple li risolverà presto in iOS 13.1

commenti utente
Hamza Al-Abed

🤣🤣 Il sistema iOs di fronte all'hacker è considerato un sistema fallito. Questo hacker parla di demoni, Dio non voglia, che nessuno può permettersi una copertura O, mi hanno sentito che l'hacker stava per entrare nel mio dispositivo e rapirmi 😩

commenti utente
Messaggero

Non ho capito il modo per hackerare il Mac, qual è l'ingresso del cavo fintanto che l'hack avviene tramite il wireless?

commenti utente
Ingrandisci

Il modo per hackerare il Mac è più semplice del metodo iPhone

commenti utente
Con

Dopo Eid al-Adha, mangiare molta carne è un problema normale come questo e di questa qualità

Lascia una risposta

Non siamo responsabili per qualsiasi uso improprio delle informazioni sopra menzionate. IPhone Islam non è né affiliato né rappresentato da Apple. IPhone, Apple e qualsiasi altro nome di prodotto, nome di servizio o logo a cui si fa riferimento nel presente documento sono marchi o marchi registrati di Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt