Рейтинг:   / 0
ПлохоОтлично 

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

Через 4 года у ЦРУ возникла еще одна программа, ее внедряли в продукты «яблочников» посредством сетевых адаптеров и флэшек. Документы описывают несколько инструментов и вредных программ, при помощи которых ЦРУ инфицировало и взламывало Mac и iPhone. Все они были сделаны в подразделении Embedded Development Branch (EDB). Как заявляет уполномоченный Apple, все инструменту ЦРУ для получения доступа к iPhone, iPad и Mac безвыходно устарели, а все применяемые для их работы уязвимости уже как множество лет закрыты.

В самом начале марта текущего года на сайте WikiLeaks опубликовали около 9-ти тыс. документов ЦРУ по киберразведке. Носитель «звуковой отвертки» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet. Другими словами, ЦРУ вторгалось в цепочки поставок не менее с 2008 года.

Как заявляет огранизация, другая подобная на NightSkies программа для MacOSX — DerStarke 1.4 — применялась ЦРУ до 2013 г., а документы, датированные 2016 годом указывают на то, что спецслужба работает над свежей версией DerStarke 2.0.

Стоит обозначить, что многие описанные в документах инструменты взлома взаимодействуют на уровне прошивки EFI/UEFI (как BIOS). Заразить компьютер можно, даже если он заблокирован и защищен паролем. В Apple довольно оперативно отреагировали на еще одну публикацию сайта и сообщили, что эксплоиты имели место быть, однако уже давно устранены.

В ней содержатся документы ряда проектов разведывательного управления по взлому и заражению устройств Apple. Не секрет, что получение физического доступа к устройству практически всегда означает то, что данные пользователя находятся под угрозой.

Последнее в дизайне

Prev Next

Как выбрать цвета краски, чтобы исправит…

Как выбрать цвета краски, чтобы исправить причуды любой комнаты?

Разные цвета краски могут сделать много чего, чтоб...

Авторский надзор для создания дизайн–про…

Авторский надзор для создания дизайн–проекта

Авторский надзор представляет собой полный комплек...

Выбираем офисные стулья

Выбираем офисные стулья

Для своего офиса необходимо выбирать удобные офисн...

Интересное на сайте

Prev Next

Куда обратиться за оригинальным дизайном…

Куда обратиться за оригинальным дизайном интерьера?

Создать оригинальный дизайн своего жилья, подчеркивающий вашу индивидуальность, самостоятельно очень...

Советы по выбору проекта дома

Советы по выбору проекта дома

Сегодня в интернете можно найти множество готовых разработанных планов строительства...

Как проектировать дизайн квартиры?

Как проектировать дизайн квартиры?

Многие владельцы жилых помещений предпочитают не представлять свой будущий интерьер...

Как выбрать натяжные потолки?

Как выбрать натяжные потолки?

Мода на подобное оформление потолков пришла в Россию в 90-х...



Рейтинг@Mail.ru

Besucherzahler
счетчик для сайта