DailyNews
vip

وفقًا لـ PANews في 20 أغسطس ، 23pds ، غرد كبير مسؤولي أمن المعلومات في SlowMist ، أن باحثي الأمن السيبراني اكتشفوا تقنية استمرار ما بعد الاستغلال في iOS 16: حتى إذا كان جهاز Apple الخاص بالضحية غير متصل بالإنترنت ، يمكن استخدام هذه التقنية لكسب دون أن يلاحظها أحد. الوصول إلى الجهاز. الثغرة الأمنية ممكنة فقط على الأجهزة التي تم استغلالها أو كسر حمايتها. يخدع المهاجمون الضحايا ليعتقدوا أن وضع الطائرة في أجهزتهم يعمل ، في حين أن المهاجم في الواقع قد زرع وضع طائرة اصطناعية مزيفًا بعد استغلال الجهاز بنجاح ، والذي يعدل واجهة المستخدم لعرض رمز وضع الطائرة ، ويقطع الاتصال بالإنترنت للجميع التطبيقات باستثناء تطبيق المهاجم. يذكر SlowMist ممارسي العملات المشفرة بعدم استخدام أجهزة مكسورة الحماية للراحة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت