Будьте осторожны с кабелями, которые вы подключаете к своему iPhone.

И это то, что хакер показывает, что с помощью одного из этих поддельных кабелей от Apple вы можете получить доступ к своему компьютеру и управлять им из любого места. Этот хакер демонстрирует, как подключить iPod к Mac с помощью кабеля, который на первый взгляд кажется оригинальным, вы можете управлять нашим оборудованием удаленно, так что это также может произойти с iPhone или любого другого устройства, поскольку проблема заключается в кабеле.

На первый взгляд может показаться, что это оригинальный кабель, и невооруженным глазом его невозможно отличить. В этом случае необходимо принять во внимание одну деталь: если им удалось сделать это с помощью кабеля Apple, реализовать этот «хак» на другом оборудовании с кабелями microUSB C или даже USB C было бы намного проще. поскольку у них нет чипа, который может помешать подключению смартфона, как это происходит с Apple.

Проблема в том, что он даже кабель признает как хороший

Из этого мы можем сделать вывод, что полной безопасности не существует, и всегда можно получить доступ к нашему оборудованию, независимо от того, насколько усердны сами производители и насколько осторожны мы при навигации. Поэтому при покупке кабелей для подключения к нашим устройствам будьте осторожны, так как в этом случае даже компьютер распознает это как оригинальный кабель Apple. Твиттер, в котором опубликована эта информация, принадлежит MG:

Логически вы должны подключить этот модифицированный кабель, чтобы это работало, но после подключения у любого будет удаленный доступ к устройству, к которому он подключен. не имея возможности обнаружить что-либо необычное когда мы подключаем кабель Apple к нашему Mac или другому компьютеру.


Следуйте за нами в Новостях Google

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Пабло сказал

    А где момент когда подключаешь кабель? Я только вижу, что со своего мобильного он держит ноутбук. Что делать, если в кабелях нет микросхемы?