Voor de meeste gebruikers is de beveiliging die Apple biedt in zijn iOS- en macOS-systemen meer dan voldoende om hun dagelijkse werk veilig uit te voeren en zonder zich zorgen te hoeven maken over toegang tot hun persoonlijke gegevens en gevoeligheid, maar er zijn enkele kwetsbaarheden verschenen die de iPhone kunnen binnendringen en Mac. Waar blijkt dat er hackers zijn die vastbesloten zijn om een vreemde en innovatieve manier te vinden om de complexiteit en beperkingen te omzeilen die Apple oplegt om de gegevens van zijn gebruikers te beschermen. Maar moet ik me zorgen maken als ik een iPhone- of Mac-gebruiker ben?
Voordat we ingaan op de twee methoden die zijn ontdekt om de iPhone en Mac te hacken, moet u er rekening mee houden dat deze twee methoden onpraktisch zijn en niet op grote schaal kunnen worden gebruikt, maar ze tonen de volharding van de hackers en hun niveau van creativiteit , hoe vreemd ook, om de beperkingen en beveiligingsmaatregelen van Apple op zijn apparaten te omzeilen.
Mac hack
De eerste methode was om een kabel te gebruiken om de Mac te penetreren, en deze was gebaseerd op een kabel die bekend staat als OMG Het kan worden verkregen voor $ 200, wat een USB Lightning-kabel van Apple is, maar het is enigszins aangepast om de hacker te helpen het Mac-apparaat van het slachtoffer gemakkelijk en op afstand te besturen door kwaadaardige commando's uit te voeren en deze via een computer naar de Mac te sturen. Wifi verbinding.
Waar het macOS-besturingssysteem en elk ander besturingssysteem op kabels en externe apparaten reageren als ontworpen om slimme tools te leveren, betekent dit dat ze externe commando's kunnen ontvangen van andere apparaten, zoals een smartphone die de hacker gebruikt om kwaadaardige commando's naar de computer te sturen. Mac, en onder de opdrachten kan de hacker valse pagina's op internet openen om uw gegevens te stelen of op schadelijke software te klikken die u kan bespioneren of uw gevoelige informatie en andere kwaadaardige zaken kan stelen.
IPhone gehackt apparaat
Wat betreft de tweede methode, deze is ontworpen om de iPhone te hacken, aangezien onderzoekers tijdens de Black Hat hacker-conferentie gespecialiseerd in bescherming en hackingzaken erin slaagden het Face ID-authenticatiesysteem in de iPhone binnen slechts twee minuten te omzeilen.
Het lijkt misschien eng voor iPhone-gebruikers, maar in feite is de succesvolle implementatie van deze hack nodig voordat het slachtoffer in slaap valt of een slaappil inslikt om in een diepe slaap te vallen en mogelijk het bewustzijn heeft verloren omdat de hack afhangt van het vermogen van de hacker om een aangepaste bril op te zetten. Geef het slachtoffer de instructie om het vingerafdruksysteem van de iPhone te misleiden en te geloven dat de gebruiker wakker is en zijn iPhone wil ontgrendelen.
Maakt u zich zorgen over de opkomst van kwetsbaarheden en manieren om de iPhone te hacken? Of zie je het natuurlijk en wordt het alleen gedaan door gespecialiseerde experts en is je apparaat veilig?
Bronnen:
nemen
De software van Apple is geen ondoordringbaar goddelijk wonder, het is gemaakt door mensen, maar het is naar mijn mening het beste door mensen gemaakte wonder
Is de site failliet? Helaas zijn artikelen onder de maat
Zeg binnen Ashan deze twee woorden! Jezelf moe
Ik volg de site sinds 2014 en alle artikelen waren belangrijk en nuttig, maar de recente periode met artikelen bleef onder het gemiddelde in artikelen die je schrijft om alleen de wekelijkse lijst met artikelen voort te zetten.
Ik doe niet omdat ik de twee woorden schrijf, maar omdat ik al zes jaar elke dag op de site ben
Groeten
Geen bescherming 100%
Het hacken van Mac- en iOS-systemen blijft de droom van een hacker, maar het zal niet lukken
Ze beschermen geen enkel systeem tenzij er bugs zijn en ik denk dat Apple ze binnenkort zal oplossen in iOS 13.1
🤣🤣 Het iOs-systeem voor de hacker wordt beschouwd als een mislukt systeem. Deze hacker gaat over demonen, God verhoede, dat niemand ze zich kan veroorloven O dekking, ze hoorden me dat de hacker mijn apparaat zou binnendringen en me zou ontvoeren 😩
Ik begreep de manier om de Mac te hacken niet, wat is de kabelinvoer zolang de hack via de draadloze verbinding verloopt?
De manier om Mac te hacken is eenvoudiger dan de iPhone-methode
Na Eid al-Adha is het eten van veel vlees een normaal probleem zoals dit en van deze kwaliteit