Exploity CIA, które wyciekły, zostały już naprawione, mówi Apple
Zdjęcie: CIA.org
Luki w systemach iOS i macOS ujawnione przez najnowszy zrzut danych WikiLeaks narzędzi hakerskich CIA zostało już naprawionych.
Apple twierdzi, że wczesna ocena informacji opublikowanych przez WikiLeaks nie znalazła żadnych nowych błędów ani ataków, które można wykorzystać na użytkownikach iPhone'a lub Maca. Niektóre exploity zawarte w przeciekach były w stanie udzielić dostępu do dzienników połączeń i rozmów SMS iPhone'a, ale tylko wtedy, gdy CIA miała fizyczny dostęp do urządzenia.
WikiLeaks ujawnia infekcje CIA na Maca i iOS
Zdjęcie: CIA.org
Nieco ponad dwa tygodnie po ujawnieniu prawdziwego zakresu hakerskiego arsenału Centralnej Agencji Wywiadowczej, WikiLeaks opublikowało dziś więcej informacji na temat swoich infekcji przeznaczonych dla komputerów Mac i iOS.
Są to narzędzia wykorzystywane przez agencję do wykorzystywania luk w oprogramowaniu Apple i uzyskiwania stałego dostępu do docelowych komputerów i urządzeń mobilnych.
Hakerzy zwracają przeciwko nam nasze gadżety, a także nasze ulubione routery z doładowaniem Kult Obsada
![Hakerzy zwracają przeciwko nam nasze gadżety, a także nasze ulubione routery z doładowaniem w The CultCast CIA właśnie ułatwiło hakowanie nagości z aparatu.](/f/63aed06aa9f00825d223b01a98b3bb2e.jpg)
Zdjęcie: Nvidia
W tym tygodniu Kult Obsada: CIA traci kontrolę nad arsenałem hakerów do iPhone'ów, a oszuści komputerowi zwracają przeciwko tobie twoje gadżety. Plus: dlaczego iPhone 8 może pojawić się później, niż się spodziewałeś; nasze ulubione routery zastępcze Apple AirPort; i omawiamy sprzęt inny niż Apple, na punkcie którego obecnie mamy obsesję, w zupełnie nowym i trafnie nazwanym „What We're Into”.
Nasze podziękowania dla Squarespace za wsparcie tego odcinka. Łatwo jest zaakceptować Apple Pay i sprzedawać swoje towary za pomocą własnych Squarespace.com Strona internetowa. Wprowadź kod oferty CultCast przy kasie, aby uzyskać 10 procent zniżki na dowolny plan hostingowy.
WikiLeaks obiecuje udostępniać „cyberbroń” CIA, aby firmy technologiczne mogły naprawiać dziury
Obraz: Gordon Johnson/Pixabay
Założyciel WikiLeaks, Julian Assange, obiecał dać firmom technologicznym, takim jak Apple, dostęp do arsenału „cyberbroni” CIA, aby mogły opracowywać poprawki zwiększające bezpieczeństwo naszych urządzeń.
Na początku tego tygodnia tysiące ujawnionych dokumentów i plików ujawniło pełny zakres cyberataków CIA na smartfony, komputery, a nawet inteligentne telewizory. WikiLeaks twierdzi, że agencja szpiegowska straciła nad tym kontrolę w „historycznym akcie dewastacji niekompetencja."
FBI mówi, że nikt nie powinien oczekiwać prywatności w Ameryce
Zdjęcie: CNN
Dyrektor FBI James Comey ostrzegł, że nie powinniśmy oczekiwać „absolutnej prywatności” w Ameryce. Jego komentarze pojawiły się zaledwie kilka dni po tym, jak zrzut WikiLeaks ujawnił niesamowity arsenał złośliwego oprogramowania i wirusów CIA używanych do szpiegowania iPhone'ów i innych inteligentnych urządzeń.
Przemawiając w tym tygodniu na konferencji Boston College poświęconej cyberbezpieczeństwu, Comey powiedział, że chociaż rząd nie może naruszać naszej prywatności bez uzasadnionego powodu, „nie ma miejsca poza zasięgiem wymiaru sprawiedliwości”.
Apple: załataliśmy „wiele” luk w systemie iOS ujawnionych przez WikiLeaks
Zdjęcie: Gilles Lambert/Unsplash CC
Apple twierdzi, że załatało już „wiele” luk w systemie iOS, które zostały ujawnione w Zrzut dokumentów CIA WikiLeaks we wtorek.
Cupertino twierdzi, że pracuje nad rozwiązaniem wszelkich zidentyfikowanych dziur, które nie zostały jeszcze załatane, a firma przypomina fanom, że oprogramowanie stworzone dla iPhone'a może pochwalić się najlepszymi dostępnymi zabezpieczeniami danych konsumentów.
Miłość globalnych elit do iPhone'a sprawiła, że iOS stał się głównym celem CIA
Zdjęcie: Wikimedia Commons
Chociaż Android Google dominuje na światowym rynku smartfonów, CIA skoncentrowała się na iOS firmy Apple ze względu na jego popularność wśród globalnych elit, donosi WikiLeaks.
Ogromna skarbnica dokumentów CIA, które wyciekły, o kryptonimie „Krypta 7” i opublikowany we wtorek przez WikiLeaks, ujawnia, że CIA utworzyła specjalną jednostkę o nazwie Mobile Development Branch (MDB) w celu infekowania smartfonów. A w tej jednostce system iOS firmy Apple był głównym celem.
Ten dokument WikiLeaks to ściągawka do dekodowania ataków hakerskich CIA
![Ten dokument WikiLeaks to ściągawka do dekodowania ataków hakerskich CIA Jeden z dokumentów w ogromnym wydaniu WikiLeaks w Vault 7 zawiera klucz do rozszyfrowania żargonu CIA.](/f/62380e585fc326e871a0e62ab486630b.png)
Obraz: WikiLeaks
Tajny dokument zakopany w zrzucie danych „Vault 7” WikiLeaks służy jako rodzaj kamienia z Rosetty dla szeroko zakrojonych operacji hakerskich CIA wymierzonych w urządzenia z systemem iOS i inną elektronikę użytkową.
Wszystko, co musisz wiedzieć o zrzucie dokumentów CIA WikiLeaks
Zdjęcie: Brian Klug/Flickr CC
Cały arsenał hakerski CIA został wrzucony do sieci i cały internet szaleje.
WikiLeaks zrzuciło we wtorek bombę danych z ogromnym zrzutem dokumentów, który, jak twierdzi, jest jednym z największych w historii. Tajemnice dotyczące tego, w jaki sposób urządzenia Apple, Google, Samsung i Microsoft zostały zhakowane przez CIA, są teraz dostępne dla wszystkich. Ale czy powinieneś zacząć wariować?
Kult Maca rozmawiałem z wieloma ekspertami ds. bezpieczeństwa iOS, aby zrozumieć wszystkie nowe informacje. Chociaż to kuszące do paniki, najpierw musisz wiedzieć o wiele więcej.
WikiLeaks: CIA straciła kontrolę nad arsenałem hakerskim iPhone'a
Obraz: Gordon Johnson/Pixabay
Według największa w historii publikacja poufnych dokumentów z WikiLeaks — a narzędzia szpiegowskie są teraz w rękach inni.
W ramach tajnego programu hakerskiego CIA stworzyła „arsenał złośliwego oprogramowania” i dziesiątki „exploitów dnia zerowego” do infiltracji smartfonów, tabletów, a nawet inteligentnych telewizorów w celu wyodrębnienia danych i przekształcenia ich w niejawne mikrofony.
Ale agencja straciła ostatnio kontrolę nad tymi narzędziami. Według WikiLeaks ci, którzy je zdobyli, mają teraz do dyspozycji „całą zdolność hakerską CIA”.