IOS staat bekend als de sterkste en meest veilige, en daarom kwamen de duurste kwetsbaarheden, zoals we eerder in een artikel vermeldden. Hackers en handelskwetsbaarheden Dit komt door de kracht van het Apple-systeem naast de beperkingen die het oplegt, maar onlangs is er een boek uitgekomen dat 'Hark's Guide to Hacking the iOS System' beschouwde en het boek werd te koop aangeboden in de Amazon Store, dus wat bevat dit boek? Hoe dringt het sterkere systeem wereldwijd door?

Charlie Miller, een van de beroemde hackers in de wereld van iOS, die deelnam aan een groot aantal hackerwedstrijden, bracht Pwn2Own enkele dagen geleden een schrijven uit en dit boek is de eerste gids voor hackers op het iOS-systeem. Charlie heeft verschillende prestaties geleverd, waarvan de belangrijkste het misleiden van het Apple-beveiligingssysteem is. Zoals we allemaal weten, stuurt de ontwikkelaar deze na het ontwerpen van de applicatie naar het Apple-team dat deze controleert en ervoor zorgt dat deze vrij is van ongeautoriseerde tools. en dat het is ontworpen met wat Apple de ontwikkelaars heeft geleverd met software en dat dit programma de verboden punten in het systeem niet bereikt, zoals het lezen van berichten en andere beperkingen, en deze kwestie is de reden achter de vertraging bij de uitgifte van sommige toepassingen en ook in hun ontwikkeling omdat het updaten van een applicatie ook dezelfde stadia doorloopt als het verzenden van de applicatie zelf, maar Charlie kondigde, verrassend genoeg aan iedereen, aan dat hij dit heeft omzeild en wat malware heeft verborgen in zijn applicaties die niet kunnen worden gevonden door Apple-technici en dan werkt het in de apparaten van de gebruiker, dwz het wordt als een Trojaans paard of een slapende spion, en deze programmeeropdrachten stellen hem in staat om verschillende gevaarlijke dingen te doen.

Op de SysCan-conferentie in Taiwan onthulde Charlie dat hij malware had verborgen in een traditionele applicatie genaamd Instastock. Deze applicatie kreeg inderdaad de goedkeuring van Apple en werd uitgegeven en kwam beschikbaar in de softwarewinkel. werken traditioneel en ook de malware, maar het moet verbinding maken met een extern apparaat (bijvoorbeeld de computer van Charlie) om hier te kunnen werken, en hier heeft ze toegang tot de foto's en telefoonnummers van je apparaat en kan ze zelfs de telefoon naar de vibratormodus schakelen en spelen muziek of iets anders dat Charlie hem opdraagt ​​te doen in het apparaat van het slachtoffer en je kunt deze video bekijken waarin Charlie's ervaring wordt uitgelegd:

Nadat Apple deze kwestie had ontdekt, verwijderde Apple de Instastock-applicatie uit de softwarewinkel en was hier niet alleen tevreden mee, maar verwijderde hij ook Charlie van de programmeurs van iOS en hij kan in de toekomst geen programma's meer ontwerpen voor iOS, wat werd uitgedrukt door Charlie dat "het wreedheid van Apple is en ik mis Steve Jobs".

Charlie beschouwt zijn nieuwe boek als een gids voor iedereen die het iOS-systeem wil hacken, aangezien het begint met het uitleggen van de basisprincipes van het besturingssysteem, hoe iOS werkt, hoe om te gaan met geheugen en apparaatbronnen, en vervolgens hoe hackers werken en hoe ze ontdekken systeemkwetsbaarheden, hoe Apple labs applicaties testen, hoe ze te misleiden en hoe andere crackers werken "Crack" uw applicaties, hoe ze ertegen beschermd kunnen worden, en andere belangrijke veiligheidspunten.

 

Dit boek opent vuur op Apple en zijn systeem, omdat het een gids was voor ontwikkelaars om de kwetsbaarheden zelf te ontdekken en hoe ze kunnen verwachten wat Apple tegen hen doet ... Het boek zal je zeker niet de vaardigheid van pod2g of ion1c of de gepensioneerd genie George Hotz, maar het zet je voet op het begin van het pad van hackers. Het is grappig om te zien dat hackers openlijk werken om anderen te leren hoe ze beveiligingssystemen kunnen binnendringen, maar het boek kan ook positief worden gebruikt om programmeurs te leren hoe ze hun applicaties kunnen beschermen tegen hackers, en natuurlijk kocht Apple het boek en sloot alle gaten die erin worden genoemd, en dit kan worden geraadpleegd.Het boek en koop het bij amazon.

De hackeroorlog eindigde niet en zal niet eindigen, wie denk je dat er zal winnen? Beveiligingssystemen om de consument of de hackers te beschermen? Deel uw mening

Bronnen: cultofmacikdownloadblog

Gerelateerde artikelen