Hacks and Glitches Portal
  • Zuhause
  • Foren
  • Anforderungswerkzeug
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • ÜBER UNS
  • Kontaktiere uns
No Result
View All Result
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit
SUBSCRIBE
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit
No Result
View All Result
Hacks and Glitches Portal
No Result
View All Result
Home Android

WikiLeaks zeigt, wie CIA iPhones und MacBooks hackt

Kalixto by Kalixto
03/23
in Android, iOS, iPhone, Durchgesickert, Handy, Mobiltelefon, Nachrichten, Sicherheit
Reading Time: 4 mins read
EIN EIN
1
Wikileaks CIA hackt Apple iPhone
0
SHARES
265
VIEWS
Share on FacebookShare on Twitter

WikiLeaks CIA hackt Apple

Wikileaks Belichtet Die kybernetischen Fähigkeiten der CIA

Vor zwei Wochen Wikileaks veröffentlicht Ein Teil streng vertraulicher Dokumente, die die kybernetischen Hacking-Funktionen der US Central Intelligence Agency (CIA) betreffen. Primäruntersuchungen und Presseberichte behaupten, dass das Leck die gesamte kybernetische Fähigkeit der CIA zeigt, Smartphones und beliebte Social-Media-Messaging-Apps zu hacken.

Mit dem Spitznamen Vault 7 wurde diese Fundgrube streng geheimer Dokumente am 07. März 2017 veröffentlicht. Der erste Satz von Dokumenten mit dem Namen "Zero Day" besteht aus 7.818 Webseiten mit 943 Anhängen, die Berichten zufolge vom Center of Cyber Intelligence stammen. Der „Zero-Day“ bezieht sich auf eine Lücke in der Software, die dem Anbieter unbekannt ist und von Hackern ausgenutzt wird, bevor der Anbieter darauf aufmerksam wird und er versucht, sie zu beheben. Dies wird als "Zero-Day" -Angriff oder als "Zero-Day" -Anfälligkeit bezeichnet.

Das Gewölbe 7

Das 'Zero Day'-Archiv von Gewölbe 7 Erforscht die Angriffsvektoren, die von der Embedded Development Branch (EDB) der CIA entwickelt wurden und die eine Apple-Firmware infizieren können, obwohl das Betriebssystem von MacOS oder iOS sowie das des Android-Betriebssystems neu installiert wurden.

Das Follow-up zum 7. Märzth, 2017 Leck wurde ein weiteres am 21 gemachtst. Dieses Set nennt sich "Dunkle Materie". Die "Dunkle Materie" enthüllte die Methoden, die die CIA verwendete, um Zugang zu allen von Apple hergestellten Geräten zu erhalten. Die im Bericht genannten elektronischen Tools können beides gefährden ApfeliOS- und Googles Android-Betriebssysteme.

Das Leck zeigte, dass die CIA Apple seit 2008 im Ziel hatte. Das Archiv „Dunkle Materie“ enthielt Dokumente aus den Jahren 2009 und 2013. Bei der Veröffentlichung der „Zero Day“ -Dokumente, die Apple behauptete, „waren viele der heute durchgesickerten Probleme bereits gepatcht im neuesten iOS "und dass sie" weiter daran arbeiten werden, identifizierte Schwachstellen schnell zu beheben. "

Nach der Veröffentlichung von 'Dark Matter' veröffentlichte Apple eine weitere Erklärung, wonach die Schwachstellen des iPhone, die das iPhone 3G betrafen, im iPhone 3GS gepatcht wurden und dass Mac OS auf allen von Apple ab und nach 2013 produzierten Computern behoben wurde.

Im ersten Teil von 'Vault 7' in den iOS-Dokumenten: Die Sicherheitsdetails haben den Codenamen wie z Elderpiggy, Moloch, und Winterspion. Unter diesen Details finden sich Dinge wie die Technik oder Methode, die zum Ausnutzen einer Sicherheitsanfälligkeit verwendet wird (z. B. API). das Änderungsdatum; die Version der fehlerhaften Betriebssysteme; die Beschreibung der Maßnahme; und Herkunft oder wo es gemacht wurde (GCHQ, die NSA, etc.).

Für Android geben die Details den Namen (den gelieferten Namen und den Proof-of-Concept-Namen), die betroffenen Geräte, den Vertrag oder Partner, über den es gekauft wurde, die Art des Zugriffs (Fernzugriff, Zugriff auf private Dokumente des.) An Benutzer).

Die dunkle Materie

Das 'Dunkle Materie"Eine Reihe von Dokumenten enthüllte eine Hacking-Strategie namens"SchallschraubenzieherDie Dokumente erläutern den Sonic Screwdriver als Hacking-Tool, das einen Mechanismus zum Ausführen von Code auf Peripheriegeräten darstellt, während ein Mac-Laptop oder -Desktop gestartet wird. Dies bedeutet, dass der Angreifer die Malware per Flash auf ein Mac-Gerät übertragen kann Laufwerke oder andere solche steckbaren Optionen.

WikiLeaks zeigt, wie der Sonic Screwdriver in die Firmware des Thunderbolt-zu-Ethernet-Adapters integriert wird. Sobald der Adapter an einen Mac angeschlossen ist, durchsucht der in die Firmware eingebettete Code den Speicher nach einer Datei namens "Filter". Wenn es dann sein Ziel findet, startet es den 'Sonic Screwdriver'-Code und bietet der CIA die Möglichkeit, die Maschine fernzusteuern. Diese Strategie wird nicht nur verwendet, um auf alles zuzugreifen, was sich auf dem Computer befindet, sondern auch, um die Personen und Orte zu verfolgen, mit denen der Benutzer kommuniziert.

Neben iPhones und Mac-Computern zielte die CIA auch auf die Smart-TVs der Samsungs F800-Reihe ab. Der Exploit, der verwendet wurde, um sich in Smart-TVs zu hacken.Weinender Engel'könnte den Fernseher in einen geheimen Lautsprecher verwandeln, um Gespräche zu hören, wenn der Fernseher ausgeschaltet ist, sich aber tatsächlich in einem "Fake-Off" -Modus befindet. In den Dokumenten wird auch eine laufende Arbeit angegeben, um die Möglichkeiten für die Aufnahme von Videos und den Zugriff auf das WLAN weiter zu verbessern.

Neben elektronischen Giganten bieten mehrere Messaging-Dienste, die End-to-End-Verschlüsselung verwenden, wie z. WhatsApp, Weibo, Telegramm, Signalusw. wurden ebenfalls gefährdet.

Während die Technologiegiganten Samsung und Apfel Nachdem sie sich bemüht haben, die Sicherheit ihrer Produkte zu verbessern, bleibt die große Frage: Wie viele dieser Dokumente sind echt?
Während die CIA die Echtheit der Dokumente offensichtlich weder abgelehnt noch zugestimmt hat, was ein sehr beliebter Ansatz mehrerer Rechts- und Sicherheitsbehörden ist, hat der berüchtigte Whistleblower Edward Snowden getwittert, dass Büronamen wie JQJ (IOC Crypt Series) echt sind und etwas, das nur dem Insider bekannt ist.

ShareTweetPin
Previous Post

Liste der besten Porno-Apps für Android, die nicht im PlayStore (NSFW) enthalten sind

Next Post

Die Hacker-Gruppe droht, Millionen von iPhones auszulöschen, wenn Apple kein Lösegeld zahlt

Related Posts

Instagram Location tracker 02

TUTORIAL: How I Tracked Someone’s Location using Instagram

11/09
Bitcoin downtrend

Cryptocurrency is trending downwards. Is this a good time to buy in?

06/26
High capacity 1.5tb sdcard

1.5tb microSD Card Is Just Around The Corner

06/27
SpaceX is Set to Launch Four NASA Astronauts to ISS

SpaceX is Set to Launch Four NASA Astronauts to ISS

04/22
Next Post
Ransomeware bedroht das iPhone

Die Hacker-Gruppe droht, Millionen von iPhones auszulöschen, wenn Apple kein Lösegeld zahlt

Comments 1

  1. [email protected] says:
    2 Monaten ago

    I dont see a reason why people should painstakingly look about for apps to hack their partner phone and at the end it wont work the way it ought to. Having been in a situation before where I felt I needed to get proof to show him that he had been cheating before he would allow himself to be removed from the house, basically i suspected that he uses the whatsapp app more and has a face recognition security attached to it. I did what I had to do to save myself. If you are in that situation, be confident that it can be done. You may need to use a private investigator to be sure, if you have the funds to do so. you can contact via email: [email protected] .
    Text or WhatsApp:+1(747)345-6036.

    Antworten

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

  • Zuhause
  • Foren
  • Anforderungswerkzeug
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • ÜBER UNS
  • Kontaktiere uns
Email Us at [email protected]

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

No Result
View All Result
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

de_DEDeutsch
en_USEnglish fr_FRFrançais es_ESEspañol nl_NLNederlands ro_RORomână de_DEDeutsch