| Kult Maca

To jest hakowanie! Przenośny komputer vintage z systemem operacyjnym OS X [wideo]

Macintosh-przenośny-w-kawiarni

Ach, czcigodny stary przenośny Macintosh. Wprowadzony po raz pierwszy w 1989 r., 6500 USD był nie tylko kamieniem milowym, ponieważ był pierwszym przenośnym komputerem Mac z zasilaniem bateryjnym, ale był także pierwszym laptopem, jaki kiedykolwiek był używany do wysyłania wiadomości e-mail w kosmos.

Zawsze lubiłem urocze, walizkowe wzornictwo przenośnego Macintosha, więc cieszę się, że niektóre pracowity haker dał mu nowe życie, wypatroszając go i przesadzając wnętrzności netbooka Toshiba NB100 wewnątrz. Niektóre naprawdę zaawansowane lutowanie później i masz, jak się wydaje, nieskazitelny przenośny Macintosh, na którym można również uruchomić system OS X Mountain Lion.

Zobacz pełną prezentację wideo…

Kontynuuj czytanie

Historia łamania więzienia [Funkcja]

ucieczka z więzienia1

W 2007 roku Steve Jobs użył słynnego cytatu hokeisty Wayne'a Gretzky'ego, aby podsumować zaangażowanie Apple w innowacje: „Jeżdżę tam, gdzie będzie krążek, nie tam, gdzie to było.” Od dawna dotyczy to Apple i produktów takich jak iPhone i iPad. Ale od ponad czterech lat jailbeaking jeszcze bardziej przesunął granice iOS.

Jeśli Apple jedzie tam, gdzie ma być krążek, to zwykle jailbreakerzy już tam byli i odchodzili. Hakerzy i majsterkowicze, którzy znajdują luki w zabezpieczeniach oprogramowania Apple, to jedni z najbardziej błyskotliwych, innowacyjnych umysłów w świecie technologii.

Będziemy się kryć JailbreakCon 2012 w ten weekend w San Francisco, pierwszej na świecie konwencji poświęconej wyłącznie społeczności jailbreak. Czy jest lepszy sposób na przygotowanie się na przyszłość jailbreakingu niż zbadanie przeszłości? Zacznijmy od początku:

Kontynuuj czytanie

Ghosts In The ROM: Włamanie się do 25-letniego Macintosha Easter Egg

7828783760_241684b9cb_z

Przestarzałe jajko wielkanocne zostało na nowo odkryte przez nowojorski kolektyw hakerów NYC Resistor: ukryte zdjęcia zespołu Macintosh z 1986 roku ukryte w pamięci ROM systemu Mac SE. Pisanka znana jest od zawsze — wzmianki o nim w internecie sięgają co najmniej 1999 r. — ale bardziej interesujące niż samo Easter Egg jest to, jak NYC Resistor odkrył na własne oczy, jak to się robi: przez dobre, staromodne hakowanie.

Kontynuuj czytanie

Poznaj Geohota, faceta, który odblokował pierwszego iPhone'a i zhakował Sony PS3

George Hotz, vel
George Hotz, aka „Geohot”

Prawdopodobnie nie ma w świecie hakowania tak legendarnej nazwy jak Geohot. George Hotz był pierwszą osobą, która odblokowała oryginalny iPhone w 2007 roku. Miał wtedy 17 lat. Wydał także wiele jailbreaków, w tym „purplera1n” dla iPhone'a 3GS. Hotz później zhakował PlayStation 3 i walczył z Sony w głośnym procesie sądowym.

W ostatnim profilu autorstwa Nowojorczyk, otrzymujemy fascynujące spojrzenie na Hotza i kilka historii z jego kariery jako płodnego hakera samouka.

Kontynuuj czytanie

Hakerzy mogą zarobić 250 000 USD, sprzedając rządowi exploity na iOS

Mikołaja Allegra, czyli
Nicholas Allegra, czyli „Comex”, stworzył jailbreaki iOS, które zostały pobrane przez miliony ludzi. Apple w końcu zdecydowało się zatrudnić go jako stażystę w zeszłym roku.

Hakerzy iOS to jedne z najbardziej poszukiwanych osób w społeczności badaczy bezpieczeństwa. Geniusze jak Comex Ci, którzy wymyślają jailbreaki używane przez miliony użytkowników iPhone'a i iPada, otrzymują niesamowite sumy pieniędzy, aby sprzedać swoje exploity potężnym i głośnym klientom.

Jasne, możesz wygrać przyzwoitą kwotę gotówki na konferencji poświęconej bezpieczeństwu za pokazanie swoich wyczynów odkryte, ale dlaczego nie zarobić 250 000 $ i potajemnie sprzedać swoje rzeczy, powiedzmy, podmiotowi takiemu jak Stany Zjednoczone. rząd?

Kontynuuj czytanie

Raspberry Pi już w sprzedaży

raspberrypi-schematic.jpg

Malina Pi, komputer pokładowy za 35 dolarów, opracowany przez zespół z Cambridge w Wielkiej Brytanii, trafił do sprzedaży dziś rano o 6 rano GMT.

Kontynuuj czytanie

Twój iPhone transmituje wszystkie twoje zaszyfrowane sekrety, aby każdy mógł je przeczytać [MWC 2012]

Używając tylko taniej anteny telewizyjnej, hakerzy mogą odszyfrować wszystkie sekrety Twojego iPhone'a. Zdjęcie Jens Rost/Flickr (CC BY-SA 2.0)
Używając tylko taniej anteny telewizyjnej, hakerzy mogą odszyfrować wszystkie sekrety Twojego iPhone'a. Zdjęcie Jens Rost/Flickr (CC BY-SA 2.0)

BARCELONA, MOBILE WORLD CONGRESS 2012 — Wczoraj wieczorem odbyła się demonstracja bezpieczeństwa. Badania kryptograficzne Reżyser Pankaj Rohatgi skierował tanią, standardową antenę telewizyjną na iPoda Touch kilka stóp dalej, wykonując standardowe operacje szyfrowania RSA.

Na ekranie jego oscyloskopu pojawiła się fala dźwiękowa generowana przez jego oprogramowanie, pokazująca wyraźne doliny w półregularnych odstępach. Te doliny i towarzyszące im spłaszczone szczyty reprezentowały jedynki i zera kluczy prywatnych używanych w każdej bezpiecznej komunikacji, jaką dzisiaj prowadzimy, pobieranych bezpośrednio z iPoda. Bez dalszego łamania, wszystkie twoje prywatne operacje można odczytać tak, jak w zwykłym tekście.

Jak to się robi? Od szumu elektronicznego generowanego przez każdy mikroczip podczas wykonywania swoich obowiązków przetwarzania.

Kontynuuj czytanie

Jak pisać jak haker na iPadzie [Recenzja]

Hakertyper na iOS

Jeśli jesteś typem geeka, który doświadczył małego dreszczyku radości podczas hackowania sceny Tron: Dziedzictwo zawiera realistyczne wykorzystanie oryginalnego interfejsu wiersza poleceń, z którym Ty (a może Twoje dzieci) również możesz cieszyć się zabawą Typ hakera.

Kontynuuj czytanie

Apple zajęło 3 lata, aby naprawić usterkę iTunes, która pozwoliła rządowi i policji na szpiegowanie Ciebie

iTunes-on-mac

Dzięki sukcesowi urządzeń Apple iOS i sklepu muzycznego iTunes zainstalowane jest oprogramowanie iTunes firmy na ponad 250 milionach komputerów Mac i PC na całym świecie, co czyni go jednym z najpopularniejszych dostępnych odtwarzaczy multimedialnych. Być może nie był tak popularny, gdyby użytkownicy wiedzieli, że zawiera lukę w zabezpieczeniach, która pozwala rządowym agencjom wywiadowczym i policji na ich monitorowanie.

Kontynuuj czytanie

Najnowszy wpis na blogu

| Kult Maca
August 21, 2021

iOS 13 ma nadzieję: 6 małych poprawek, które przyniosą duże ulepszenia [Opinia]Dwa łącza aplikacji na ekranie blokady są wstępnie ustawione. iOS 13...

| Kult Maca
August 21, 2021

Autonomiczny samochód zabija pieszego po raz pierwszyProgram autonomicznych samochodów Ubera odnotował właśnie pierwszą ofiarę śmiertelną.Zdjęcie: ...

| Kult Maca
August 21, 2021

Co Apple może zrobić w sprawie WWDC? [Opinia]Od 2008 roku bilety WWDC wyprzedają się coraz szybciej. W 2009 roku bilety na WWDC zostały wyprzedane ...