كن مهووس: تقرير يكشف الطريقة التي استعملها إف بي آي لاختراق الآيفون

أفضل المواضيع
  • قالب كن مهووس v3
  • أحدث وأضخم باتشات PES 2010 لعام 2016 باخر الانتقالات والاضافات الرهيبة
  • قالبي تدوين وماتلاين المدفوعين على بيكاليكا {تحديث}
  • قالب مدونة نكهة الاصلى مجانا بدون مشاكل
  • Stronghold Crusader 2 The Templar and The Duke-CODEX
  • هذه هي كافة أجهزة سوني التي ستدعم تحديث الأندرويد "مارشميلو 6.0" الجديد
  • تشغيل نت مجانى على خط فودافون
  • اضافة واجهة احترافية v2
  • اضافة صفحة الخطا v2
  • قالب كن مهووس v2 مجانا
نشر في
تقرير يكشف الطريقة التي استعملها إف بي آي لاختراق الآيفون
كتب بواسطة
عدد التعليقات
0 التعليقات

تقرير يكشف الطريقة التي استعملها إف بي آي لاختراق الآيفون
تتواصل فصول قضية فك تشفير هاتف آيفون الشهير، فبعد أن قررت شركة آبل رسميا عدم متابعة مكتب التحقيقات الفديرالية الأمريكي إف بي آي أمام القضاء من أجل مطالبته بكشف الطريقة التي استعملها في فك تشفير هاتف آيفون 5C الخاص بالإرهابي "سيد فاروق"، فإن معطيات جديدة ظهرت خلال الساعات الماضية.

وسائل الإعلام المختلفة نقلت اليوم عن صحيفة "الواشنطن بوست" الأمريكية المعروفة تقريرا يشير إلى الطريقة المحتملة التي نجح بها مكتب التحقيقات الفدرالية الأمريكي "إف بي آي" في فك تشفير هاتف آيفون 5C و الولوج إلى بياناته عن طريق طرف ثالث، و يؤكد التقرير أن الأمر يتعلق بهاكر استغل ثغرة من فئة "0-day" أي أنها لم تكن مستغلة من قبل و أن هذه الثغرة موجودة بشكل خاص في الهواتف من طراز آيفون 5C من دون أن تكون آبل قد اكتشفتها أو تلقت إعلاما بها و هو ما يجعل هذه الثغرة من دون تحديث أمني بالإضافة إلى استعمال جهاز خاص.

و يزيد التقرير أن الهاكر نجح في تجاوز معايير الأمن الخاصة بهذه الثغرة و التي تتمثل أساسا في أنه و من أجل الحصول على رمز PIN الخاص بهاتف آيفون 5C يجب على الهاكر تجريب ما يقارب 10.000 احتمال، لكن الأمر ليس سهلا لأن نظام الحماية في الجهاز يقوم بعد ثلاث محاولات فاشلة بإجبار المستخدم على الإنتظار دقيقة واحدة قبل إعادة المحاولة و هو الرقم الذي يتضاعف بعد كل ثلاث محاولات جديدة فاشلة، كما أن النظام الأمني يقوم بمسح كل محتويات الهاتف في حالة تجاوز 10 محاولات، لكن الهاكر و حسب الصحيفة دائما نجح في الحصول على كلمة المرور في 26 دقيقة و الولوج إلى محتويات الجهاز كاملة فقط عن طريق الثغرة المذكورة بالإضافة إلى جهاز غامض يتم وصله بجهاز الآيفون من دون أن يكشف التقرير الأخير عن نوعه.

يسعدنا تفاعلكم بالتعليق، لكن يرجى مراعاة الشروط التالية لضمان نشر التعليق
1-أن يكون التعليق خاص بمحتوى التدوينة
2-أن لا تضع أي روابط خارجية
3-لاضافة كود حوله اولا بمحول الاكواد
4-أي سؤال خارج محتوى التدوينة يرجى التواصل معنا عبر صفحتنا


محول الاكواد الابتسامات





اخبار الهواتف الذكيه
    فريق العمل

    Milad Shenouda

    Front-End Developer

    السيد ابراهيم

    مدير الموقع ومصمم فوتوشوب

    انضم الينا

    مدون محترف

    انضم الينا

    مدون محترف

    اعجب بصفحتنا على الفيسبوك
    ماذا تنتظر !!!
    أنضم الى اعضاء مدونة
    كن مهووس | هوسنا هو سر ابداعنا
    تابعنا الان على تويتر
    فنحن الافضل

    جميع الحقوق محفوظة

    كن مهووس

    2018

    تكويد وتطوير