الجمعة، 8 أبريل 2016

أف بي آي يكشف طريقة اختراقه هاتف آيفون


قال مدير مكتب التحقيقات الاتحادي (أف بي آي) جيمس كومي أمس الخميس إن الأداة الغامضة التي استخدمتها السلطات الأميركية في اختراق هاتف "آيفون" -على صلة بهجوم سان برناردينو- ستعمل فقط على شريحة محدودة من الأجهزة.
وكشف كومي تفاصيل جديدة في كلمة ألقاها مساء أول أمس الأربعاء بشأن كيفية التفاف مكتب التحقيقات الاتحادي على الإجراءات الأمنية التي تطبقها آبل في ما يتعلق بالوصول إلى البيانات المشفرة في هاتف "آيفون 5 سي" المحمي بكلمة مرور للمهاجم سيد رضوان فاروق.
وذكر كومي أن المكتب اشترى الأداة التي تم استخدامها في اختراق الآيفون من مجموعة خارج الحكومة، وأوضح أن التقنية لن تنجح مع الهاتف آيفون 5أس والطرز الأحدث مثل آيفون6 وآيفون 6أس. وطرحت أبل آيفون 5سي في 2013 وأوقفت إنتاجه منذ ذلك الحين لطرحها طرزا أحدث.
وأضاف كومي أن المكتب ما زال يتناقش بشأن إمكانية إبلاغ آبل بطريقة عمل تلك الأداة أم لا، وذلك لمنحها فرصة لإصلاح خلل يمكن أن يتم استغلاله.
وكان نجاح مكتب التحقيقات الاتحادي بشكل غامض في اختراق الجهاز الشهر الماضي قد أنهى بشكل مفاجئ معركة قضائية بين المكتب وآبل، حيث تحدت الشركة أمرا قضائيا باختراق جهاز الآيفون لمساعدة الحكومة في الوصول إلى بيانات ربما تكون مخزنة داخله. 

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)