Unia Europejska rozpoczyna szkolenie policji w zakresie hakowania iPhone'ów

Cellebryt

Czy iDevices są tak bezpieczne, jak twierdzi Apple? Czy nie można uzyskać do nich dostępu i ukraść informacji? Znasz już obawy Apple'a, że ​​tak jest, ale wiesz również, że nie ma nic niezachwianego, a firmy takie jak Cellebrite już oferują usługi hakerskie, aby dostać się do zablokowanych urządzeń. Teraz chłopcy Appleinsider publikują to Unia Europejska zaczęłaby się formować siłom porządkupolicji, aby nauczyli się technik hakowania urządzeń takich jak iPhone. Powinniśmy się martwić? Czytaj dalej, a powiemy Ci więcej szczegółów ...

Pierwszą rzeczą do powiedzenia nie martw się, nikt nie włamie się do Twojego iPhone'a w „legalny sposób” jeśli nie jesteś nic winny. Oczywiście, jeśli masz coś do ukrycia, martw się ... Według raportu, który wyciekł Appleinsiderto szkolenie, finansowane przez UE, obejmuje instrukcje dotyczące używania GrayKey do hakowania iPhone'ów oraz do implementacji złośliwego oprogramowania, które uzyskuje dostęp do urządzeń badanych użytkowników. Niektóre praktyki finansowane przez UE, które byłyby stosowane nie tylko przez kraje członkowskie UE. Oczywiście nic nowego, wiesz, że istnieją inne firmy, które obecnie oferują usługi dostępu do urządzeń takich jak iPhone, w tym przypadku jest to inwestycja UE w opracowanie własnych metod hakerskich.

Tak, to prawda, mówimy o publikacji w różnych mediach, ale nie ma potwierdzenia ze strony Unii EuropejskiejZ tego powodu musielibyśmy poczekać, aż UE wyjaśni się tym praktykom. Tobie też powiem, nie ma nic niezachwianego, To prawda, że ​​Apple stara się wszelkimi sposobami, aby jego urządzenia chroniły naszą prywatność, ale też o tym mówię Jeśli chcesz, aby Twoje dane były w 100% niedostępne, po prostu zapomnij o urządzeniach cyfrowych. Zobaczymy, co się z tym wszystkim stanie ...


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Diego powiedział

    Zaprojektowałeś stronę w taki sposób, że aby odrzucić wszystkie ciasteczka potrzebujesz więcej niż pół godziny. Musisz iść partner po partnerze, wyraźnie to odrzucając.

    Proponuję to zmienić. Przynajmniej dla mnie zniszczyłeś całą swoją reputację. I było naprawdę dobrze.