นี่คือการแฮ็ก! Vintage Macintosh Portable ใช้งาน OS X แล้ว [วิดีโอ]
โอ้ Macintosh Portable รุ่นเก่าที่เคารพ เปิดตัวครั้งแรกในปี 1989 โดยราคา 6,500 ดอลลาร์สหรัฐฯ ไม่ได้เป็นเพียงก้าวสำคัญในการเป็น Mac แบบพกพาที่ใช้พลังงานจากแบตเตอรี่เครื่องแรก แต่ยังเป็นแล็ปท็อปเครื่องแรกที่ใช้ในการส่งอีเมลในอวกาศอีกด้วย
ฉันชอบดีไซน์แบบกระเป๋าเดินทางและน่ารักของ Portable Macintosh มาโดยตลอด ฉันจึงดีใจที่เห็นว่าบางรุ่น แฮ็กเกอร์ผู้ขยันขันแข็งได้ให้ชีวิตใหม่แก่มันด้วยการทำลายมันและย้ายอวัยวะภายในของเน็ตบุ๊ก Toshiba NB100 ข้างใน. การบัดกรีขั้นสูงอย่างแท้จริงในภายหลัง และคุณมี Macintosh Portable ดั้งเดิมที่สามารถเรียกใช้ OS X Mountain Lion ได้สำหรับรูปลักษณ์ทั้งหมด
ดูวิดีโอทัวร์แบบเต็มนี้ ...
ประวัติการแหกคุก [คุณสมบัติ]
ย้อนกลับไปในปี 2550 สตีฟ จ็อบส์ใช้คำพูดที่มีชื่อเสียงจากนักเล่นฮ็อกกี้น้ำแข็ง Wayne Gretzky เพื่อสรุปความมุ่งมั่นของ Apple ในการสร้างสรรค์นวัตกรรม: "ฉันเล่นสเก็ตว่าเด็กซนจะอยู่ที่ไหน ไม่ใช่ที่ที่มันเคยไป” นั่นเป็นความจริงมานานแล้วสำหรับ Apple และผลิตภัณฑ์อย่างเช่น iPhone และ iPad แต่กว่าสี่ปี การแหกคุกได้ผลักดันขอบเขตของ iOS ให้ไปไกลยิ่งขึ้น
หาก Apple เล่นสเก็ตไปยังที่ที่เด็กซนจะไป ก็มักจะมีผู้แหกคุกอยู่ที่นั่นและจากไป แฮ็กเกอร์และคนจรจัดที่พบช่องโหว่ด้านความปลอดภัยในซอฟต์แวร์ของ Apple คือกลุ่มคนที่มีความคิดริเริ่มและสร้างสรรค์ที่สุดในโลกแห่งเทคโนโลยี
เราจะครอบคลุม JailbreakCon 2012 สุดสัปดาห์นี้ที่ซานฟรานซิสโก การประชุมครั้งแรกของโลกที่จัดขึ้นเพื่อชุมชนแหกคุกเท่านั้น อะไรจะดีไปกว่าการเตรียมพร้อมสำหรับการแหกคุกในอนาคตมากกว่าการตรวจสอบอดีต? ให้เริ่มต้นจากจุดเริ่มต้น:
Ghosts In The ROM: แฮ็กเข้าไปในไข่อีสเตอร์ Macintosh อายุ 25 ปี
ไข่อีสเตอร์ที่เก่าแก่ราวกับเนินเขาถูกค้นพบอีกครั้งโดยกลุ่มแฮ็กเกอร์ NYC Resistor ในนิวยอร์ก: รูปภาพที่ซ่อนอยู่ของทีม Macintosh จากปี 1986 ที่ซ่อนอยู่ใน ROM ระบบของ Mac SE ไข่อีสเตอร์เป็นที่รู้จักตลอดไป - การอ้างอิงถึงมันบนอินเทอร์เน็ตกลับไปอย่างน้อย 1999 — แต่สิ่งที่น่าสนใจยิ่งกว่า Easter Egg ก็คือการที่ NYC Resistor ค้นพบด้วยตัวของมันเองว่ามันเกิดขึ้นได้อย่างไร: โดยการแฮ็กแบบเก่าที่ดี
พบกับ Geohot ชายผู้ปลดล็อก iPhone เครื่องแรกและแฮ็กเครื่อง Sony PS3
อาจไม่มีชื่อใดในโลกของการแฮ็กข้อมูลเท่าตำนานอย่าง Geohot George Hotz เป็นคนแรกที่ปลดล็อก iPhone ดั้งเดิมในปี 2550 ตอนนั้นเขาอายุ 17 ปี นอกจากนี้ เขายังปล่อยการเจลเบรกหลายครั้ง รวมถึง “purplera1n” สำหรับ iPhone 3GS ต่อมา Hotz ได้แฮ็ค PlayStation 3 และต่อสู้กับ Sony ในคดีฟ้องร้องที่มีชื่อเสียง
ในโปรไฟล์ล่าสุดโดย The New Yorkerเราได้รับภาพที่น่าสนใจของ Hotz และเรื่องราวมากมายจากอาชีพของเขาในฐานะแฮ็กเกอร์ที่เรียนรู้ด้วยตนเองได้อย่างอุดมสมบูรณ์
แฮกเกอร์สามารถสร้างรายได้ $250,000 จากการขาย iOS ให้กับรัฐบาล
แฮกเกอร์ iOS เป็นบุคคลที่ต้องการตัวมากที่สุดในชุมชนการวิจัยด้านความปลอดภัย อัจฉริยะ เช่น Comex ที่มาจากการเจลเบรกที่ผู้ใช้ iPhone และ iPad หลายล้านคนใช้ จะได้รับเงินจำนวนมหาศาลอย่างไม่น่าเชื่อเพื่อขายการหาประโยชน์ให้กับลูกค้าที่ทรงพลังและมีชื่อเสียง
แน่นอนว่าคุณสามารถชนะเงินจำนวนพอสมควรในการประชุมด้านความปลอดภัยเพื่อแสดงช่องโหว่ที่คุณมี ถูกเปิดโปง แต่ทำไมไม่ทำเงิน 250,000 ดอลลาร์และแอบขายของของคุณเพื่อพูด หน่วยงานอย่างสหรัฐอเมริกา รัฐบาล?
Raspberry Pi วางจำหน่ายแล้ว
ราสเบอร์รี่ปี่คอมพิวเตอร์ออนบอร์ดราคา $35 ที่พัฒนาโดยทีมงานจากเคมบริดจ์ สหราชอาณาจักร วางจำหน่ายเวลา 06.00 น. GMT เมื่อเช้านี้
iPhone ของคุณถ่ายทอดความลับที่เข้ารหัสทั้งหมดของคุณ ให้ทุกคนได้อ่าน [MWC 2012]
![iPhone ของคุณถ่ายทอดความลับที่เข้ารหัสทั้งหมดของคุณ ให้ทุกคนได้อ่าน [MWC 2012] แฮกเกอร์สามารถถอดรหัสความลับทั้งหมดบน iPhone ของคุณได้โดยใช้เสาอากาศทีวีราคาถูก ภาพถ่าย Jens Rost / Flickr (CC BY-SA 2.0)](/f/532c4fc2f6395cc8e390d8ab1c790209.jpeg)
![MWCbanner2Com](/f/e39b3a65c2b4aa128212865ff6bf15cc.jpg)
BARCELONA, MOBILE WORLD CONGRESS 2012 — เมื่อคืนที่ผ่านมา ฉันได้เข้าร่วมการสาธิตความปลอดภัย การวิจัยการเข้ารหัส ผู้อำนวยการ Pankaj Rohatgi ชี้เสาอากาศทีวีมาตรฐานราคาถูกไปที่ iPod Touch ที่อยู่ห่างออกไปหลายฟุต โดยใช้การเข้ารหัส RSA มาตรฐาน
บนหน้าจอออสซิลโลสโคปของเขามีคลื่นเสียงที่สร้างขึ้นโดยซอฟต์แวร์ที่กำหนดเองของเขาซึ่งแสดงร่องน้ำที่แตกต่างกันในช่วงเวลากึ่งปกติ รางเหล่านี้และยอดที่แบนราบประกอบกัน เป็นตัวแทนของคีย์ส่วนตัวและเลขศูนย์ที่ใช้ในการสื่อสารที่ปลอดภัยทุกรูปแบบที่เราทำในปัจจุบัน ซึ่งดูดมาจาก iPod โดยตรง โดยไม่จำเป็นต้องแคร็กเพิ่มเติม การดำเนินการส่วนตัวทั้งหมดของคุณก็สามารถอ่านได้เหมือนกับเป็นข้อความธรรมดา
วิธีนี้ทำอย่างไร? จากสัญญาณรบกวนอิเล็กทรอนิกส์ที่เกิดจากไมโครชิปทุกตัวที่ทำหน้าที่ในการประมวลผล
วิธีพิมพ์ Like A Hacker บน iPad ของคุณ [รีวิว]
หากคุณเป็นคนขี้ขลาดที่มีประสบการณ์ความตื่นเต้นเล็กน้อยเมื่อฉากแฮ็คใน Tron: มรดก รวมการใช้งานจริงของอินเทอร์เฟซบรรทัดคำสั่งของแท้ คุณ (หรือบางทีลูก ๆ ของคุณ) อาจสนุกกับการเล่นด้วย Hacker Typer.
Apple ใช้เวลา 3 ปีในการแก้ไขข้อบกพร่องของ iTunes ที่อนุญาตให้รัฐบาลและตำรวจสอดแนมคุณ
ด้วยความสำเร็จของอุปกรณ์ iOS ของ Apple และร้านเพลง iTunes ซอฟต์แวร์ iTunes ของบริษัทจึงได้รับการติดตั้ง บน Mac และ PC มากกว่า 250 ล้านเครื่องทั่วโลก ทำให้เป็นหนึ่งในเครื่องเล่นสื่อที่ได้รับความนิยมมากที่สุด อย่างไรก็ตาม ข้อมูลดังกล่าวอาจไม่ได้รับความนิยมมากนัก หากผู้ใช้ทราบว่ามีข้อบกพร่องด้านความปลอดภัยที่อนุญาตให้หน่วยข่าวกรองของรัฐบาลและตำรวจตรวจสอบได้