Рейтинг:   / 0
ПлохоОтлично 

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

Через 4 года у ЦРУ возникла еще одна программа, ее внедряли в продукты «яблочников» посредством сетевых адаптеров и флэшек. Документы описывают несколько инструментов и вредных программ, при помощи которых ЦРУ инфицировало и взламывало Mac и iPhone. Все они были сделаны в подразделении Embedded Development Branch (EDB). Как заявляет уполномоченный Apple, все инструменту ЦРУ для получения доступа к iPhone, iPad и Mac безвыходно устарели, а все применяемые для их работы уязвимости уже как множество лет закрыты.

В самом начале марта текущего года на сайте WikiLeaks опубликовали около 9-ти тыс. документов ЦРУ по киберразведке. Носитель «звуковой отвертки» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet. Другими словами, ЦРУ вторгалось в цепочки поставок не менее с 2008 года.

Как заявляет огранизация, другая подобная на NightSkies программа для MacOSX — DerStarke 1.4 — применялась ЦРУ до 2013 г., а документы, датированные 2016 годом указывают на то, что спецслужба работает над свежей версией DerStarke 2.0.

Стоит обозначить, что многие описанные в документах инструменты взлома взаимодействуют на уровне прошивки EFI/UEFI (как BIOS). Заразить компьютер можно, даже если он заблокирован и защищен паролем. В Apple довольно оперативно отреагировали на еще одну публикацию сайта и сообщили, что эксплоиты имели место быть, однако уже давно устранены.

В ней содержатся документы ряда проектов разведывательного управления по взлому и заражению устройств Apple. Не секрет, что получение физического доступа к устройству практически всегда означает то, что данные пользователя находятся под угрозой.

Последнее в дизайне

Prev Next

Точечный светильник: виды, особенности к…

Точечный светильник: виды, особенности конструкции

Правильно подобранное освещение в помещении, позво...

Виды пластиковых окон

Виды пластиковых окон

Пластиковые окна пользуются большой популярностью,...

Пластиковые окна REHAU – качество провер…

Пластиковые окна REHAU – качество проверенное годами

Пластиковые окна уже давно вошли в жизнь практичес...

Интересное на сайте

Prev Next

Балдахин своими руками

Балдахин своими руками

Наша фантазия при слове "балдахин" рисует большую задрапированную постель принцессы...

Высокий забор для озеленения

Высокий забор для озеленения

Высочайший забор, кованный либо сеточный, обязательно нужно  применять для вертикального...

Куда обратиться за оригинальным дизайном…

Куда обратиться за оригинальным дизайном интерьера?

Создать оригинальный дизайн своего жилья, подчеркивающий вашу индивидуальность, самостоятельно очень...

Советы по выбору проекта дома

Советы по выбору проекта дома

Сегодня в интернете можно найти множество готовых разработанных планов строительства...



Рейтинг@Mail.ru

Besucherzahler
счетчик для сайта