Будьте осторожны с кабелями Lightning, которые вы подключаете к Mac.

И кажется, что даже с оригинальными кабелями Apple мы в безопасности в нашем оборудовании. Хакер узнает, как получить доступ к нашему Mac самым простым способом из любой точки мира благодаря взлом оригинального кабеля от компании Купертино.

Это правда, что кабели Apple являются самыми безопасными на сегодняшний день благодаря встроенному в них чипу, но даже их можно взломать и, следовательно, получить доступ к нашему Mac.Также в тестах, проведенных этим хакером, вы можете ясно увидеть, как получить к нему доступ, спасибо к подключению iPod, и оборудование распознает кабель в исходном виде, поэтому вы даже не поймете, что они уже будут в вашей команде ...

Таким образом, любой пользователь с необходимыми навыками (которых немало и этот кабель) мог удаленный доступ к нашему оборудованию. Короче говоря, это то, что нравится людям, которые нравятся вам или мне, поскольку это действительно сложно, потому что это действительно влияет на нас, но, безусловно, у некоторых компаний могут быть какие-то проблемы из-за этой дыры в безопасности, которую Apple может вскоре закрыть.

Твиттер, в котором вы можете увидеть этот кабель и возможность удаленного доступа к нему, таков:

В веб-вице был сайт, выбранный автором этого взлома для публикации новостей. В настоящее время нет ничего на 100% уверенного, как показывают эти новости, даже если бы это было реализовано в кабелях Apple, которые являются наиболее безопасными с точки зрения передачи данных между компьютерами благодаря этим чипам, остальные кабели было бы еще проще взломать. 


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.