Рейтинг:   / 0
ПлохоОтлично 

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

Через 4 года у ЦРУ возникла еще одна программа, ее внедряли в продукты «яблочников» посредством сетевых адаптеров и флэшек. Документы описывают несколько инструментов и вредных программ, при помощи которых ЦРУ инфицировало и взламывало Mac и iPhone. Все они были сделаны в подразделении Embedded Development Branch (EDB). Как заявляет уполномоченный Apple, все инструменту ЦРУ для получения доступа к iPhone, iPad и Mac безвыходно устарели, а все применяемые для их работы уязвимости уже как множество лет закрыты.

В самом начале марта текущего года на сайте WikiLeaks опубликовали около 9-ти тыс. документов ЦРУ по киберразведке. Носитель «звуковой отвертки» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet. Другими словами, ЦРУ вторгалось в цепочки поставок не менее с 2008 года.

Как заявляет огранизация, другая подобная на NightSkies программа для MacOSX — DerStarke 1.4 — применялась ЦРУ до 2013 г., а документы, датированные 2016 годом указывают на то, что спецслужба работает над свежей версией DerStarke 2.0.

Стоит обозначить, что многие описанные в документах инструменты взлома взаимодействуют на уровне прошивки EFI/UEFI (как BIOS). Заразить компьютер можно, даже если он заблокирован и защищен паролем. В Apple довольно оперативно отреагировали на еще одну публикацию сайта и сообщили, что эксплоиты имели место быть, однако уже давно устранены.

В ней содержатся документы ряда проектов разведывательного управления по взлому и заражению устройств Apple. Не секрет, что получение физического доступа к устройству практически всегда означает то, что данные пользователя находятся под угрозой.

Последнее в дизайне

Prev Next

Выбираем офисные стулья

Выбираем офисные стулья

Для своего офиса необходимо выбирать удобные офисн...

Яркие цвета возвращаются в интерьер

Яркие цвета возвращаются в интерьер

Основа домашнего уюта - интерьер, а цвет - его важ...

Напольные покрытия: ламинат, паркет, мас…

Напольные покрытия: ламинат, паркет, массивная доска

Напольное покрытие в каждом доме играет немаловажн...

Интересное на сайте

Prev Next

Куда обратиться за оригинальным дизайном…

Куда обратиться за оригинальным дизайном интерьера?

Создать оригинальный дизайн своего жилья, подчеркивающий вашу индивидуальность, самостоятельно очень...

Советы по выбору проекта дома

Советы по выбору проекта дома

Сегодня в интернете можно найти множество готовых разработанных планов строительства...

Как проектировать дизайн квартиры?

Как проектировать дизайн квартиры?

Многие владельцы жилых помещений предпочитают не представлять свой будущий интерьер...

Как выбрать натяжные потолки?

Как выбрать натяжные потолки?

Мода на подобное оформление потолков пришла в Россию в 90-х...



Рейтинг@Mail.ru

Besucherzahler
счетчик для сайта