Wyciekły techniki wykorzystywane przez GrayKey iPhone Hack Tool

Ostatnio widzimy tylko reklamy dla Apple, którzy mówią nam o prywatności naszych urządzeń, prywatność, która gwarantuje bezpieczeństwo naszych danych. Czy to prawda? Cóż, w dużej mierze tak, dowodem na to są prośby organizacji międzynarodowych o odblokowanie iPhone'ów uczestniczących w wypadku publicznym, Apple zawsze odmawiał odblokowania urządzeń, mówią, że nie mogą. W ten sposób narodziły się między innymi firmy mające na celu hakowanie ich szara zmiana z którego po prostu wyciekł ich sposób pracy. czytaj to dalej Powiemy Ci, jak działa GrayKey, narzędzie do hakowania iPhone'a GrayShift.

i będziesz pamiętał prośby po atakach lub zniknięciach ludzi, GrayShift zawsze był na ustach wszystkich ponieważ obiecują odblokować urządzenia. Jak oni to robią? brutalną siłą, jak widać poniżej urządzenia instaluje na urządzeniu agenta, który prawdopodobnie uniemożliwi zablokowanie urządzenia po kilku niepoprawnych próbach podania hasła, wszystko, co robi, to wypróbowuje listy haseł, dopóki nie znajdzie jednego.

Kod alfanumeryczny na urządzeniu mobilnym Apple może zostać automatycznie wykryty przez GrayKey, a analityk będzie wymagał dalszych działań.

  • Po podłączeniu urządzenia GrayKey spróbuje zainstalować agenta.
  • Analityk ma możliwość skorzystania z domyślnej listy słów o nazwie „crackstation.human-only.txt”, która zawiera około 63 milionów haseł, a przetworzenie całej listy może zająć około 183 dni.
  • Utwórz nową alfanumeryczną listę haseł:
    • Utwórz nowy plik tekstowy za pomocą notatnika lub Notepad ++
    • Wszystkie hasła muszą być wprowadzane linia po linii
    • Zapisz plik jako .txt
    • Załaduj plik tekstowy do GrayKey

*Jeśli istnieją ograniczenia czasowe podczas wchodzenia do urządzenia, wypróbuj niestandardową listę zamiast domyślnej listy GrayKey.

Po prawidłowym zainstalowaniu agenta brute force tryb samolotowy zostanie aktywowany, a urządzenie Apple można odłączyć lub pozostawić podłączone, aby wydobyć z niego dane.

Czy firmy takie jak GrayShift muszą istnieć? Cóż, to zależy od tego, do czego są używane, do pomocy w dochodzeniach w sprawie zaginięć lub odkrywania spisków terrorystycznych, tak, ale kto może nas zapewnić, że nie są wykorzystywane do innych celów. Każdy, kto myśli, co chce, przynajmniej wiemy, że nasze urządzenia są bezpieczne i że jedynym sposobem na ich odblokowanie są procesy, które mogą trwać miesiące, a nawet lata.


Obserwuj nas w Wiadomościach Google

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.