Problem z blokadą aktywacji może być włamaniem do sieci

Blokada aktywacji 2

Blokada aktywacji Apple może mieć poważniejszy problem, niż wielu się spodziewało, a mianowicie, że po usłyszeniu wiadomości o jej zamknięciu bez wyraźnego powodu, pierwsze oznaki wskazują na możliwe włamanie do sieci i to byłby powód, dla którego zdecydowano się zamknąć blokadę aktywacji bez słowa. Nikt z firmy nie wyjaśnił ani nie skomentował tego, co się stało i nie można potwierdzić, że to jest powód zamknięcia, ale uważamy za dziwne, że usługa, która działała idealnie dla użytkowników, została zamknięta bez wyraźnego powodu.

Według sieci MacRumors, chłopaki z Cupertino mogli zamknąć tę stronę, aby uniemożliwić hakerom odblokowanie zablokowanych urządzeń, co dla większości użytkowników wydaje się niemożliwe, ale nie jest do końca potwierdzone, że tego zadania nie można wykonać. Zasadniczo iPhone, iPod lub iPad zablokowany przez iCloud wymaga identyfikatora właściciela, aby odblokować i hakerzy mogą skorzystać z sieci blokady aktywacji, aby je odblokować.

Nic nie jest potwierdzone, jak powiedzieliśmy na początku, ale jest nawet wideo, w którym można zobaczyć własną witrynę Apple, aby wykonać pierwsze zadania przed odblokowaniem urządzeń, które składają się z „trafienia - błędu”, aby zobaczyć zablokowane urządzenia, a następnie inny, bardziej szczegółowy rodzaj pracy i specyficznymi narzędziami programowymi mogą być odblokowywanie terminali.

Czas poczekać na oficjalną wersję AppleChociaż prawdą jest, że ta usługa była bardzo dobra dla wszystkich tych użytkowników, którzy mieli zamiar kupić używane urządzenie iw ten sposób mogli sprawdzić, czy nie jest blokowana przez iCloud. Zaczekamy na wydarzenia i zobaczymy, czy Apple wypuści ulepszoną usługę lub narzędzie podobne do usuniętego za kilka dni.


Kup domenę
Jesteś zainteresowany:
Sekrety udanego uruchomienia witryny internetowej

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.