Fuite des techniques utilisées par la société pour pirater l'iphone et le macbook
Table des matières:
Vous savez sûrement que la CIA peut pirater tout ce qu'elle veut, bien que cette fois, c'est au tour d'Apple, plus précisément de l'iPhone et du MacBook. Mais ce sur quoi nous ne comptions pas, c'est que les gars de WikiLeaks publiaient les techniques utilisées par la CIA pour pirater les appareils Apple. Maintenant, nous les connaissons et nous allons vous les montrer.
Nous savons pertinemment que la CIA possède des armes secrètes qui lui permettent d'espionner ou de pirater quoi que ce soit. Mais nous n'imaginions pas qu'il serait publié publiquement… ces documents ont été révélés et vous pourrez les voir dès maintenant.
Techniques utilisées par la CIA pour pirater iPhone et MacBook
Au cours des dernières heures, ce sont les gars de Wikileaks qui ont publié des documents sur ces techniques d'espionnage menées par la CIA. Dans ces documents, nous pouvons voir essentiellement les techniques de piratage utilisées pour pirater l'iPhone et le MacBook. Ce qu'ils ont fait, c'est créer des méthodes pour violer la sécurité de ces appareils Apple et ainsi espionner ce que le propriétaire avait à l'intérieur.
Mais comment l'ont-ils fait?
- La technique du «tournevis sonique» était celle qu'ils utilisaient pour pirater les MacBooks. Il consiste à utiliser un adaptateur USB ou Thunderbolt modifié dans le but d'infecter l'ordinateur, mais au niveau du firmware. Allez, si l'utilisateur supprimait toutes les données, la CIA pourrait y accéder de toute façon. Dans le cas de l'iPhone, c'était déjà fait auparavant. Comme vous l'entendez. Pour l'iPhone, ces modifications ont été apportées avant que le propriétaire ne l'ait, dans l'entrepôt lui-même. Cela a été fait afin d'avoir quelques trous et ainsi accéder aux informations des propriétaires.
Nous vous recommandons de lire les meilleurs smartphones haut de gamme du marché.
Où sont les documents divulgués?
Vous pouvez les voir d'ici. Gardez à l'esprit qu'ils ont des années et qu'ils ne fonctionnent plus car ils sont dépassés. Mais il est tout aussi étonnant de savoir ce qui se passait. Dieu merci, les gars de WikiLeaks sont là pour nous le dire?
Tu l'as vu? Qu'en penses-tu?
Pandémie: le nouvel outil de la CIA pour pirater des ordinateurs
Pandémie: le nouvel outil de la CIA pour pirater des ordinateurs. En savoir plus sur cet outil dangereux qui met la sécurité en échec.
Kaspersky met en garde contre l'utilisation de Raspberry Pi pour pirater des réseaux
Kaspersky rapporte qu'un réseau d'entreprise pourrait facilement être piraté à l'aide d'un Raspberry Pi 3 configuré comme un adaptateur Ethernet pour voler des données.
Google révèle les méthodes les plus utilisées par les pirates pour entrer dans votre compte Gmail
Google révèle les méthodes les plus utilisées par les pirates pour entrer dans votre compte Gmail. En savoir plus sur les techniques utilisées par les pirates.