IOS, en güçlü ve en güvenli olduğu biliniyor ve bu nedenle, bir makalede daha önce bahsettiğimiz gibi, en pahalı güvenlik açıkları geldi. Bilgisayar korsanları ve ticaret güvenlik açıkları Bunun nedeni, uygulamaya koyduğu kısıtlamalara ek olarak Apple sisteminin gücünden kaynaklanıyor, ancak kısa süre önce "Hark'ın iOS Sistemini Hacking Rehberi" başlıklı bir kitap yayınlandı ve kitap Amazon mağazasında satışa sunuldu. bu kitap neleri içeriyor? Daha güçlü sistem küresel olarak nasıl nüfuz ediyor?

Çok sayıda hacker yarışmasına katılan, iOS dünyasının ünlü hacker'larından Charlie Miller, birkaç gün önce bir yazı yayınladı ve bu kitap, iOS sistemindeki hackerlar için ilk rehber olma özelliğini taşıyor. Charlie'nin en önemlisi Apple güvenlik sistemini aldatmak gibi birçok başarısı var.Hepimiz biliyoruz ki geliştirici, uygulamayı tasarladıktan sonra onu kontrol eden ve yetkisiz araçlardan arınmış olmasını sağlayan Apple ekibine gönderiyor. Apple'ın geliştiricilere sağladığı yazılım ile tasarlandığını ve bu programın sistemde mesaj okuma ve diğer kısıtlamalar gibi yasak noktalara ulaşmadığını ve bu konunun bazı uygulamaların yayınlanmasındaki gecikmenin arkasındaki sebep olduğunu ve ayrıca geliştirilmelerinde de, çünkü bir uygulamanın güncellenmesi, uygulamanın kendisini göndermenin aynı aşamalarından geçiyor, ancak Charlie, herkese şaşırtıcı bir şekilde, bunu atladığını ve bazı kötü amaçlı yazılımları uygulamalarında Apple mühendisleri tarafından bulunamayacağını ve daha sonra çalıştığını duyurdu. kullanıcının cihazları, yani bir Truva atı veya uyuyan bir casus gibi olur ve bu programlama komutları, birkaç tehlikeli şey yapmasını sağlar.

Tayvan'da düzenlenen SysCan konferansında Charlie, Instastock adlı geleneksel bir uygulamada kötü amaçlı yazılımları gizlediğini açıkladı. Nitekim bu uygulama Apple'ın onayını aldı ve yazılım mağazasında yayınlandı ve kullanıma sunuldu ve bu uygulamayı çalıştırdığınızda geleneksel olarak ve aynı zamanda kötü amaçlı yazılımda çalışır, ancak burada çalışmaya başlamak için uzak bir cihaza (örneğin Charlie'nin bilgisayarı) bağlanması gerekir ve burada cihazınızın fotoğraflarına ve telefon numaralarına erişebilir ve hatta telefonu vibratör moduna geçirip oynayabilir müzik veya Charlie'nin kurbanın cihazında yapmasını emrettiği başka herhangi bir şey ve Charlie'nin deneyimini açıklayan bu videoyu izleyebilirsiniz:

Bu konuyu keşfettikten sonra Apple, Instastock uygulamasını yazılım mağazasından kaldırdı ve sadece bunu yapmakla kalmadı, aynı zamanda Charlie'yi iOS programcılarından da çıkardı ve gelecekte artık iOS için herhangi bir program tasarlayamayacağını ifade etti. " Apple'ın zulmü ve Steve Jobs'u özlüyorum ”.

Charlie, yeni kitabını, işletim sisteminin temellerini, iOS'un nasıl çalıştığını, bellek ve cihaz kaynaklarıyla nasıl başa çıkılacağını, ardından bilgisayar korsanlarının nasıl çalıştığını ve nasıl çalıştığını açıklayarak başlayarak iOS sistemini profesyonel olarak hacklemek isteyen herkes için bir rehber olarak görüyor. sistem güvenlik açıklarını, Apple laboratuvarlarının uygulamaları nasıl test ettiğini, onları nasıl aldatacağını ve diğer bilgisayar korsanlarının uygulamalarınızı nasıl "kıracağını", bunları bunlardan nasıl koruyacaklarını ve diğer önemli güvenlik noktalarını keşfederler.

 

Bu kitap Apple'a ve sistemine ateş açıyor çünkü geliştiricilere güvenlik açıklarını kendilerinin keşfetmeleri ve Apple'ın bunlara karşı ne yapacağını nasıl bekleyeceklerini keşfetmeleri için bir rehber sağladı ... Elbette kitap size pod2g veya ion1c veya emekli dahi George Hotz, ancak hackerların yolunun başlangıcına ayak bastı. Bilgisayar korsanlarının, başkalarına güvenlik sistemlerine nasıl gireceklerini öğretmek için açık bir şekilde çalışması komiktir, ancak kitap aynı zamanda programcılara uygulamalarını bilgisayar korsanlarından nasıl koruyacaklarını öğretmek için de olumlu bir şekilde kullanılabilir ve tabii ki, Apple kitabı satın aldı ve hepsini kapattı. içinde bahsedilen delikler ve buna erişilebilir.Kitap ve amazon'dan satın alın.

Hacker savaşı bitmedi ve bitmeyecek, sizce kim kazanacak? Tüketiciyi veya bilgisayar korsanlarını korumak için güvenlik sistemleri? Düşüncelerini paylaş

المصادر: Cultofmacindirmeblogum

İlgili Makaleler