Um novo boato dá um revés para a Apple e a segurança de seu sistema macOS

O WikiLeaks sempre esteve envolvido em escândalos por revelar dados que, talvez, usuários comuns não estejam preparados para conhecer e isso se há poucos dias revelaram dados sobre como a própria CIA tinha procedimentos para desbloquear dispositivos como o iPhone ou o iPad, agora ele retorna ao ataque, mas desta vez com o Mac e seu macOS. 

Não demorou muito para a Apple publicar que seu vulnerabilidades eles estavam bem fechados no iOS 10 e que seus dispositivos móveis não corriam perigo, mas agora, parece que os Macs também sofrem a mesma sorte.

Tudo o que estamos dizendo pode ser visto melhor no próxima teia sob o nome de Dark Matter. Este relatório do WikiLeaks fala sobre como a CIA poderia ter usado acessórios da Apple para modificar seu firmware e usar software malicioso injetado em computadores precisamente nesses conectores. Também descreve como a CIA usou pendrives para injetar software malicioso nos computadores do Cupertino, pendrives carregados com malware que receberam o codinome de Chave de fenda sônica o Chave de fenda sônica.

Se pararmos para pensar um pouco, pelo menos no meu caso experimentei uma atualização do adaptador multiporta USB-C da Apple quando o comprei com meu MacBook de 12 polegadas de primeira geração. Agora fico frio com esse vazamento em que de fato parece que a CIA, possivelmente, tem usado brechas de segurança no firmware desses conectores para infectar os computadores de alguns usuários da Apple. 

Veremos quanto tempo leva para aqueles da maçã mordida negarem essa informação ou pelo menos darem sua versão do problema e é que o que há de mais precioso para a Apple é colocado em jogo, a privacidade de seus usuários. 


Compre um domínio
Te interessa:
Os segredos para lançar seu site com sucesso

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.