PplWare Mobile

CIA tem ferramentas especiais para atacar os equipamentos Apple

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Nope says:

    Só isso? Era preciso o acesso físico aos equipamentos?
    Isso entra nas vulnerabilidades de risco reduzido. Quando se fala de vulnerabilidade
    normalmente é de uma que permita um ataque remoto, sem acesso físico aos equipamentos.

    • Hugo says:

      É verdade, no entanto não deixa de ser preocupante.
      Se me entrarem em casa pouco importa se foi com uma chave ou um machado.
      O problema é que esta falta de privacidade acontece em muitas mais frentes do que apenas dispositivos móveis e isso sim é verdadeiramente grave.

    • jack says:

      acontece que eles tem acesso fisico ao equipamento na propria fabrica ou na distruibuicao antes de serem entregue as empresas que os venderao aos clientes finais, tal como foi provado que ja o faziam com equipamentos de rede usados por grandes empresas em especial equipamentos cisco

  2. Guiomar says:

    Até agora a Apple não comentou?
    A Apple já tinha um comentário antes das 2 da manhã a dizer que tudo o que foi apontado já foi corrigido há anos – há 8 anos no caso do iPhone!

    • Hugo says:

      Se o dizem é porque é verdade.
      Parecem certas pessoas que eu conheço desde infância e nunca falharam na vida.
      Tiveram más notas porque os prof’s embirraram com eles; ou porque tiveram um ataque de pânico no teste; sairam de um trabalho porque o patrão e os colegas eram uma cambada de labregos, afastaram-se de amigos porque perceberam quem realmente eles eram. Resumindo…a culpa nunca é deles… é do destino do mundo e de toda a gente que nele habita, tal como se passa com a Apple.
      Por parte da Apple até percebo, pois é o marketing deles.
      O que eu não percebo é o porquê de a defenderem com essa garra. Eu faria isso se eles me patrocinassem quanto muito lol

      • Mauro says:

        Ja chateia ler esses teus comentários que nada têm a ver com o artigo. Mais vale estares calado.

        • Elypse says:

          Comentários como o teu demonstram a ignorância e falta de tolerabilidade para com os seres humanos. O Hugo foi claro e conciso no seu comentário. já o teu foi negativo e não trouxe nada de novo ao blog.
          Quanto ao artigo, só demonstra que não há plataformas seguras. E é muito preocupante saber que a nossa vida está a ser monitorizada, como se fosse um Big-Brother a nível mundial.

    • rlopes says:

      Não foi corrigido. Ou melhor, foi, numa versão antiga. A cia e companhia não iam ficar a usar uma versão antiga daquelas ferramentas, pois não? Já agora, a apple traz firmware nos iphones para poder ter o micro ativo 24h por dia, a mando dessas companhias. A única coisa que a apple corrigiu foi a lavagem cerebral aos fanboys.

    • Vlad says:

      Sim o bug foi corrigido pela altura do 3GS. À que dar uma taça ao homem pela sua doença.

    • Echo says:

      “Este software chegou a ser usado em 2016 e foi sendo atualizado ao longo dos anos para as novas máquinas que a Apple foi lançando.”

    • jackal says:

      e o mario acredita nisso de verdade ou esta apenas a tentar se enganar p ter paz de conciencia?

    • Echo says:

      “these appear to be older exploits but government agencies are always seeking new vectors and likely have new methods in place already that Apple is or will be patching out as soon as they are disclosed by researchers or disclosed by legal discovery.”
      Nessa altura também acreditavas quando a Apple te garantia que não havia equipamentos seus a serem espiados, não acreditavas?

  3. Miguel says:

    *Pwned… querem segurança usem Windows 10 Mobile.

    • Guiomar says:

      ?? é o que dá falar sem ter informação completa! Aquilo já está corrigido há muitos anos

      • Echo says:

        Estão corrigidos estes antigos, agora são usados outros que serão tornados públicos daqui a uns anos. Acreditavas na Apple quando estes eram usados e ela garantia segurança total? 😀

    • Hugo says:

      Titulo do artigo: “CIA tem ferramentas especiais para atacar os equipamentos Apple”

      Titulo que imaginaste: “Apple, para quem quer segurança”

      Se não fosses tendencioso tinhas lido o artigo e comentado algo com sentido 🙂

    • jackal says:

      Oh mario! realmente acreditas nisso ou esta apenas em busca de paz de conciencia?

  4. Antunes says:

    Imaginem agora a NSA que nem partilham nada com FBI e CIA, esses sim tem tudo!

  5. fakir says:

    Estou impressionado com a ferramenta, retratada na fotografia, que usam para o efeito.

  6. Pai de Burro says:

    ” a agência atacava os processos de entrega ou até mesmo dentro das fábricas”, passado…e agora já nao ataca ou nao precisa?
    Lembro que os tipos se deram ao luxo de Atacar os cartões SIM logo no fabricante.
    Tudo isto só nao me assusta, porque pura e simplesmente eu nao confio na tecnologia, mas utilizo claro.
    Mas uma duvida me assiste, porque é que o “menino de coro”, Edward Snowden, anda desde 2013 a revelar as coisas aos pinguinhos ? Quantos interesses e de que tipo se escondem neste hiato temporal ?
    Por este andar, mais depressa o Elon Musk, chega a Marte, do que se sabe o que a CiA fazia em 2013, nem que isso fosse relevante para o panorama actual, pois falamos de TECNOLOGIA, quer isso dizer que :MUDA TODOS os DIAS.

  7. Alvega says:

    Stuxnet, lembram-se ?
    E de como procederam para atacar o projecto Nuclear Iraniano ? Foi Genial o processo.
    Segundo parece enquanto o Edward Snowden, faz vender uns jornais, os “tipos da CIA” tem andado entretidos a Hackear \ Sabotar os Foguetes e seus lançamentos da Coreia do Norte, mas os comedores de arroz, tantas levaram que já abriram os olhos, os últimos lançamentos com sucesso, dizem isso mesmo. Isto sim deveria preocupar o Edward Snowden, pois um dia o CÉU pode nos cair em cima da cabeça.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.