Podgląd pojedynczego posta
Stary 02.07.2011, 17:47   #8
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Pokazane jak prosto można złamać iPada2.
Tego typu luki można wykorzystać do ataku na dany sprzęt. Np. w systemie iOS czy jego w jego składowych zostaje znaleziona luka przez przestępce. Luki oczywiście nikomu nie ujawnia. Tworzy odpowiednie pliki które po otwarciu dobierają się przez lukę do twojego urządzenia i wgrywają szkodliwe oprogramowanie.
Urządzenie zostaje zainfekowane. Teraz przestępca ma pełną kontrolę nad urządzeniem. Bez oprogramowania typu FW czy AV urządzenie jest bezbronne

__________________
XMPP: andrzej(at)czerniak.info.pl

Ostatnio zmieniany przez andy : 02.07.2011 o godz. 17:49
andy jest offline   Odpowiedz cytując ten post