Techniken, die vom GrayKey iPhone-Hacking-Tool verwendet werden, sind durchgesickert

In letzter Zeit sehen wir nur Anzeigen für Apple informiert uns über den Datenschutz unserer Geräte, eine Privatsphäre, die verspricht, unsere Daten zu schützen. Ist das wahr? Nun, zu einem großen Teil ja, ein Beweis dafür sind die Anfragen internationaler Organisationen, iPhones zu entsperren, die an einem öffentlichen Unfall beteiligt waren. Apple hat sich immer geweigert, die Geräte zu entsperren, sie sagen, dass sie es nicht können. So wurden Unternehmen mit dem Ziel geboren, sie zu hacken, einschließlich Graustufen aus dem Sie gerade Ihre Arbeitsweise herausgefiltert haben. Lies das weiter Wir erklären Ihnen, wie GrayKey funktioniert, das GrayShift iPhone-Hacking-Tool.

Und du wirst dich erinnern Petitionen nach Angriffen oder dem Verschwinden von Menschen, GrayShift war schon immer in aller Munde wie sie versprechen, die Geräte zu entsperren. Wie haben sie das gemacht? durch rohe Gewalt, wie Sie unter dem Gerät sehen können, obwohl installiert einen Agenten auf dem Gerät, der wahrscheinlich verhindert, dass das Gerät nach mehreren falschen Passwortversuchen gesperrt wird, alles, was es tut, ist, Listen von Passwörtern zu testen, bis es eines gefunden hat.

Ein alphanumerischer Code auf einem Apple-Mobilgerät kann von GrayKey automatisch erkannt werden und es sind weitere Maßnahmen durch den Analysten erforderlich.

  • Wenn das Gerät verbunden ist, versucht GrayKey, den Agenten zu installieren.
  • Der Analyst hat die Möglichkeit, die Standardwortliste mit dem Namen "crackstation.human-only.txt" zu verwenden, die etwa 63 Millionen Passwörter enthält und deren Verarbeitung etwa 183 Tage dauern kann.
  • Erstellen Sie eine neue Liste mit alphanumerischen Passwörtern:
    • Erstellen Sie eine neue Textdatei mit Notepad oder Notepad ++
    • Alle Passwörter müssen zeilenweise eingegeben werden
    • Speichern Sie die Datei als .txt
    • Laden Sie die Textdatei in GrayKey

* Wenn es beim Betreten des Geräts Zeitbeschränkungen gibt, versuchen Sie es mit einer benutzerdefinierten Liste anstelle des standardmäßigen GrayKey.

Sobald der Brute-Force-Agent korrekt installiert wurde, wird der Flugzeugmodus aktiviert und das Apple-Gerät kann getrennt werden oder wir können es verbunden lassen, um die Daten daraus zu extrahieren.

Müssen Unternehmen wie GrayShift existieren? Nun, es hängt davon ab, ob sie verwendet werden, um bei Ermittlungen über das Verschwinden zu helfen oder terroristische Anschläge aufzudecken, ja, aber wer versichert uns, dass sie nicht für andere Zwecke verwendet werden. Jeder, der denkt, was er will, Zumindest wissen wir, dass unsere Geräte sicher sind und dass der einzige Weg, sie zu entsperren, Prozesse sind, die Monate und sogar Jahre dauern können.


Folgen Sie uns auf Google News

Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.