یک حادثه واقعاً عجیب برای یک روزنامهنگار آمریکایی اتفاق افتاد که در طول پرواز سه ساعته خود از دالاس به کارولینای شمالی، از جمله، روی مقالهای درباره اختلاف فعلی بین اپل و FBI بر سر نقض امنیت آیفون. به محض فرود آمدن، از نزدیک احساس کرد که اکنون این موضوع در ایالات متحده چقدر حیاتی است.
استیون پترو برای ایالات متحده آمریکا امروز توصیف می کند، چقدر مثل یک روزنامه نگار معمولی، سوار هواپیما شد، از اتصال اینترنتی Gogo استفاده کرد و دست به کار شد. او قبلاً موضوعی را در ذهن داشت که می خواست درباره آن بنویسد: او متعجب بود که دعوای FBI-Apple، که در آن دولت می خواهد به یک آیفون محافظت شده با رمز عبور دسترسی داشته باشد، چقدر بر شهروندان عادی از جمله خودش تأثیر گذاشته است. بنابراین سعی کرد از طریق ایمیل از همکارانش اطلاعات بیشتری کسب کند.
به محض فرود هواپیما و پیاده شدن پترو، یکی از مسافران از روی صندلی پشت سرش به او نزدیک شد و لحظاتی بعد خبرنگار متوجه شد که موضوع رمزگذاری و امنیت داده های شخصی چقدر او را نگران کرده است.
"تو روزنامه نگاری، نه؟"
پترو پاسخ داد: "ام، بله."
"در دروازه منتظر من باش."
"از کجا فهمیدی که من یک روزنامه نگار هستم؟"
«آیا به پرونده اپل در مقابل علاقه دارید؟ FBI؟
"کمی. چرا این را از من میپرسی؟»
من ایمیل شما را در هواپیما هک کردم و همه چیزهایی را که دریافت و ارسال کردید خواندم. من این کار را با اکثر افراد حاضر در کشتی انجام دادم.» شخص ناشناس که معلوم شد هکر ماهری است به خبرنگار داغدار اعلام کرد و متعاقباً ایمیل های مذکور را عملاً کلمه به کلمه برای پتروف خواند.
هک کردن ایمیل پتروف چندان سخت نبود، زیرا سیستم بیسیم داخلی Gogo عمومی است و مانند اکثر نقاط اتصال Wi-Fi باز معمولی کار میکند. بنابراین، توصیه می شود هنگام کار بر روی Wi-Fi عمومی حداقل با استفاده از VPN از داده های حساس محافظت کنید.
به این ترتیب فهمیدم که شما به پرونده اپل علاقه دارید. تصور کنید که یک تراکنش مالی انجام می دهید،" هکر خطرات احتمالی کار با داده های رمزگذاری نشده را نشان داد، و پترو بلافاصله شروع به فکر کردن کرد: او می تواند سوابق پزشکی، اسناد دادگاه ارسال کند، اما شاید فقط با دوستانش در فیس بوک بنویسد. یک هکر می تواند به همه چیز دسترسی پیدا کند.
پارسو که متوجه شد اگر افبیآی در اختلاف با اپل پیروز شود و شرکت کالیفرنیایی مجبور به ایجاد یک به اصطلاح یک پیشینه خطرناک شود، چنین میگوید: «احساس میکردم یک فرد ناشناس در هواپیما حریم خصوصی من را ربوده است.» "در پشتی".
زیرا دقیقاً از طریق هکرهایی بود که در شبکه Gogo بودند که هکر فوق به داده های تقریباً همه کاربران از کل هواپیما دسترسی پیدا کرد.
شاید این مربوط به اصول کلی استفاده از وای فای عمومی باشد... هدف این مقاله کجاست؟ پاسخ این چه ربطی به اپل در مقابل اف بی آی دارد؟ برای من، این فقط بوی یک جنجال سودجویانه معمولی یک روزنامه نگاری می دهد که فقط خودش را از پرونده فعلی تغذیه می کند و می خواهد برای خود نامی دست و پا کند.
همانطور که دانیل می نویسد، من واقعاً این را بیشتر به عنوان فضایی برای بحث در نظر داشتم. زیرا اگرچه اصول کلی شامل استفاده از VPN در وای فای عمومی است، من فکر می کنم تنها کسری از کاربران واقعاً از آن پیروی می کنند. این نیز می تواند نشان دهد که سرقت هر گونه داده چقدر آسان است.
بله، همانطور که در مقاله دیگری در مورد نظر خود در مورد حریم خصوصی در اینترنت نوشتم، بسیاری از افراد به آن توجهی ندارند و همه چیز اطراف خود را به صورت علنی افشا می کنند. به نظر من یک "هاله" غیر ضروری در اطراف آن وجود دارد. مردم از حریم خصوصی خود می ترسند و در عین حال برعکس عمل می کنند. این مورد فقط مردم را می ترساند که هر کسی بتواند وارد تلفن همراه آنها شود، اما احمقانه است.
لطفاً، من از راهنمایی در مورد نحوه استفاده از VPN در iOS و OS X استقبال می کنم. آیا چنین مقاله ای را برنامه ریزی می کنید؟
البته مزخرف است
fbi فقط می خواهد سیستم عامل جدید را در دستگاه OnSite آپلود کند، به این معنی که باید در اسرع وقت گوشی را بردارید. اگر FBI گوشی شما را بگیرد، شما اجازه دارید این کار را انجام دهید:]
اگر کسی گوشی شما را بدزدد، شما هنوز خراب هستید :D
(اما ما هنوز در اینجا با این واقعیت کار می کنیم که شخصی سیستم عامل را بیرون می آورد)
و این مقاله حداقل ثابت می کند که مردم 0.0000000001٪ احتمال اینکه یک دزد گوشی آنها را بدزدد و آن را به دست هکرهایی می برد که ابتدا سیستم عامل را از FBI می دزدند تا تمام داده های شما را استخراج کنند (به هر حال، می توان فرض کرد) را حل می کند. قبل از اینکه آنها بتوانند این کار را انجام دهند، رمزهای عبور شما تغییر کرده است و تنها چیزی است که آنها ایمیل های قدیمی و عکس های پورنو خانگی شما را می بینند)، و در عین حال، نگران نباشید که آنها به وای ناامن متصل شوند. فی، اینکه آنها مقداری فلش درایو را به رایانه میچسبانند، اینکه مردم مقداری پیوست مزخرف را که در ایمیل آنها قرار میگیرد میاندازند یا از Warez دانلود میکنند، سیستمعامل و نرمافزار را برای استفاده از رمزهای عبور کوتاه بهروزرسانی نمیکنند. و رمزهای عبور یکسان در همه جا در وب سایت ها (حتی در آنهایی که آنقدر آماتور هستند که کسی آنها را هک می کند، و آن ایمیل های دارای رمز عبور را در هر کجا که ممکن است امتحان کنید، و ما خیلی بیشتر را هک خواهیم کرد)
خانمها و آقایان، هکرها با دستگاههای فیزیکی سارقان دست و پنجه نرم نمیکنند، آنها حملات خودکار را انجام میدهند :) (اگر کسی را عصبانی نکنید که آن زمان را به طور خاص برای شما صرف کند)
آیا می توانم فقط منبع این اطلاعات را بپرسم؟ این اولین بار است که می خوانم شما یک FW اصلاح شده می خواهید که آنها آنجا فلش کنند
نمیگم نیست ولی هنوز جایی نخوندمش :-(
من مقاله دیگری را در گوگل جستجو کردم که ظاهراً اپل می گوید که آنها می خواهند آن را فقط به این واقعیت محدود کنند که سیستم عامل را در اپل فلش کنند و نه اینکه FBI خودش آن را فلش کند.
من مقاله را ندارم و قصد ندارم برای شما دنبالش بگردم، سعی کنید نگاه کنید، در صفحه اول Serp در مورد کلمات کلیدی بود فکر می کنم FBI APPLE FIRMWARE است، نمی دانم
عالی، از شما متشکرم. من با آن مخالف بودم زیرا همه سرورها با توجه به حقایق جدید، "Backdoor" را نوشتند، من واقعاً واقعاً متوجه نمیشوم که این در مورد چیست ... این عملاً مانند انتشار محتوای پشتیبان iCloud برای FBI است. (که قبلاً در مورد فاروک انجام دادند، فقط 6 ماهه بود)
نکته اینجاست که گفته میشود FBI از اپل میخواهد یک نسخه ویژه از FW ایجاد کند که قفل کردن و حذف احتمالی دادهها را در صورت حمله brute-force به قفل کد غیرفعال میکند = شما میتوانید رمزهای عبور متفاوتی را وارد کنید. تا زمانی که دوست دارید تا زمانی که مورد مناسب را پیدا کنید = چند سوال برای یک ساعت برنامه مفید. -> اگر شما اپل هستید و به کسی گوشی با چنین تغییری می دهید، که در آن مطمئن هستید که آن شخص اصلاحات را دانلود نمی کند و نمی تواند در هر زمانی از آن استفاده کند. این احتمالاً چیزی است که اپل در مورد آن است.. حداقل آنطور که من فهمیدم - نمی گویم درست می گویم :)
او روانی است که به سمت افراط و تفریط سوق داده شده است، اما این روزها احتمالاً لازم است به جای تعجب با افراط و تفریط کنار بیایید.
همچنین گفته می شود وضعیت به گونه ای است که اپل به FBI توصیه کرده است که چگونه یک نسخه پشتیبان جدید و به روز در iC تهیه کند (به جای نسخه قدیمی) و سپس آن را دوباره به عنوان یک بسته فایل در اختیار آنها قرار دهد - اما در در همین حال، ظاهراً یک شومن از FBI، رمز عبور iC رایانه شخصی تروریست را بازنشانی کرده و از پشتیبان گیری خودکار از آیفون جلوگیری کرده است. این اقدامی است که هیچ یک از کارشناسان (طبق مقالات مختلف در نت) آن را درک نکرده اند و در نتیجه تا حدودی به آن دامن می زند. گمانه زنی ها مبنی بر اینکه FBI به اندازه ابزاری برای داده ها نیست.
اما اینها فقط چیزهایی هستند که من در شبکه پیدا کردم - البته من هیچ منبعی از FBI ندارم :))
بله، جایی خواندم که حدس میزنم با یک پین 4 کاراکتری میتوانند در عرض 4 روز پین را رمزگشایی کنند. به دلیل «شومن» افبیآی که رمز عبور را بازنشانی کرد، من بیش از پیش افبیآی را مورد انتقاد قرار دادم، اما به نوعی منطقی نیست. حتی اگر قبلاً نسخههای پشتیبان را از iC به آنها داده بودند و به آنها توصیه میکردند که چگونه دوباره از آن «پشتیبانگیری» کنند، اگرچه باید سرگرمکننده باشد، شکار وایفای که فاروک به آن دسترسی داشت، اما همینطور باشد.
اگرچه آنها می توانند اصلاحات را بپذیرند، اما حداقل اگر داده ها در iOS رمزگذاری شده باشند، هنوز به یک کلید برای رمزگشایی نیاز دارند، بنابراین عملاً می توان از آن برای یک دستگاه استفاده کرد، دقیقاً همانطور که kk نوشته است.
نمیدانم، هر چه بیشتر اطلاعات عمومی را دریافت میکنم که کمی عمیقتر میشود، بیشتر به سمت FBI متمایل میشوم، حدس میزنم چیزی را از دست دادهام. اگر این یک درب پشتی واقعی نیست که بتوانند از راه دور از آن استفاده کنند و باید به دستگاه داده شده دسترسی فیزیکی داشته باشند، سوء استفاده از آن به این آسانی نیست (احتمالاً مانند اگر می خواهید تلفن من را آجر کنید و تاریخ را روی 1.1.1970 ژانویه XNUMX تنظیم کنید، شما هم این کار را نمی کنید).
به نظر من یک امر اصولی است. آنها یک نسخه پشتیبان با دستورالعمل هایی در مورد نحوه دریافت اطلاعات جدید به آنها دادند. FBI (به دلایلی غیرقابل درک) آن را مسدود کرد و اکنون آنها ابزاری برای باز کردن قفل آیفون می خواهند.
رمزگذاری آیفون با همان کد محافظت می شود = اگر می دانید/کرک می کنید در سیستم هستید و به داده ها دسترسی دارید. بنابراین، شکستن کد محافظت می شود. و FBI از اپل می خواهد که این محافظت را غیرفعال کند - یک ابزار خاموش کردن می خواهد.
من علاقه مند هستم که چگونه همگام سازی داده ها را با تلفن قفل شده روشن کنم و به طور خاص چه چیزی را همگام کنیم:o
به هر حال سوال
من در کل درخت سیب تنها کسی هستم که اسناد انگلیسی دادگاه را خوانده است و می داند در مورد چیست؟ :دی
شما تنها نیستید، اما شما تنها کسی هستید که به هر خط از متن اعتقاد دارید
احتمالا شما تنها کسی هستید که نمی دانید در مورد چه چیزی صحبت می کند و سؤالات بلاغی می پرسد که نشان دهنده جهل او است.. iOS هر زمان که به برق وصل شود و یک شبکه وای فای ایمن شناخته شده یک نسخه پشتیبان کامل از کل سیستم انجام می دهد. در خانه، محل کار، در کافی شاپ مورد علاقه شما (اگر رمز بازنشانی نشده باشد - پس از تنظیم مجدد، ابتدا باید یک رمز جدید در تنظیمات iCloud وارد شود، که به نوعی بدون کد قفل نمایشگر غیرممکن است، درست است). سپس اپل به این نسخه پشتیبان (برخلاف رمزها و کدها) دسترسی دارد و می تواند آن را بر اساس تصمیم دادگاه ارائه کند.
بیشتر از اسناد دادگاه حقایق را بخوانید ;)
من می توانم به دو احتمال فکر کنم
1/ شاید نخوانده باشید که چند ماه قبل از مرگتان آن پشتیبان ها را خاموش کرده اید
2/ یا با افراد دیگری که متن نوشته شده را درک نمی کنند مشورت کنید
و یا یکی یا دیگری، هر دو نشان می دهد که شما یک احمق هستید
1) اگر بک آپ ها را ماه ها قبل خاموش کرده باشید، چگونه ممکن است اپل یک نسخه پشتیبان 6 هفته ای به FBI داده باشد؟ :)
مثلا توهین ها را برای میخانه ذخیره کنید. شما فقط سعی می کنید همه چیز را برگردانید - شما در ابتدا استدلال کردید که پشتیبان گیری از آیفون قفل شده امکان پذیر نیست و وقتی به شما توضیح دادم که چنین است، سعی می کنید نادانی خود را با حمله پنهان کنید = چنین بحثی معنای خود را از دست می دهد.
خوش بگذره آقای kk. :)
خب، واضح است که شما تمایز بین همگام سازی را از دست داده اید،
a
با روشن کردن همگام سازی و تنظیم مواردی که باید همگام شوند
بنابراین من شما را در گروه 2 قرار می دهم، افرادی که متن نوشته شده را نمی فهمند
و تفاوت بین پشتیبان گیری و همگام سازی را از دست می دهید. :) همه ما چیزی داریم، نه.
از دیدگاه فناوری اطلاعات، پشتیبان گیری زیرمجموعه ای از همگام سازی است
به زبان ساده، پشتیبان گیری همگام سازی با یک ناشر است، همگام سازی ممکن است بیشتر داشته باشد یا نداشته باشد
اما بله، اگر با این موضوع گیج شده اید و طوری می نویسید که انگار من ودیعه نگفته ام، متاسفم، خوشحالم که بالاخره حقیقت را پیدا کردید و می توانید از دفاع کورکورانه اپل دست بردارید.
و در زمینه آنچه که در مورد آن نوشتم، آنچه شما به آن پاسخ دادید و آنچه می خواهید دوباره سفارش دهید، تفاوت این است که در حالی که با همگام سازی با "چه و کجا" سروکار داریم، پشتیبان iCloud تمام داده ها را به فضا ارسال می کند. جایی که برای نیاز دولت دانلود می شود - > اگر ارسال نکرده اند، داده ها را دارند.
BTW، FBI قبلاً اعتراف کرده است که آنها دیگر به دادههای یک آیفون علاقهمند نیستند، بلکه به فرآیند دسترسی به سایر موارد، از موارد دیگر - آسانتر و بدون دردسر علاقهمند هستند.
بنابراین، می توانم کل بحث با شما را (حتی اگر بسیار آموزنده و سرگرم کننده باشد) بیهوده بدانم. :)
اوقات خوبی داشته باشید و شاید دوباره زمانی :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
چگونه می توان ارتباط دیگران را در یک شبکه وای فای ناامن ردیابی کرد؟
واقعا چند نرم افزار کافی است؟ آیا به نوعی آنتن یا چیزی نیاز ندارد؟
روتر را به عنوان یک تقاطع تصور کنید، شما در کنار آن می ایستید و به ترافیک نگاه می کنید، چه ماشین هایی از کجا می آیند و به کجا می روند.. آن ماشین ها داده هستند.. و این دقیقاً همان کاری است که او انجام داد.. او به آنچه در حال رفتن است نگاه کرد. از کجا و کجا
البته منظور من این است که من خیلی وقت پیش آن را با لپ تاپ امتحان کردم و فقط ارتباط خود را با روتر دیدم نه دیگران در همان شبکه (حتی اگر رمز عبور محافظت شده باشد)
google: نحوه خواندن بسته های رایانه های دیگر در همان شبکه
آن تعداد زیادی لینک را برمی گرداند
البته ممکن است، فقط یک احمق به وای فای باز وصل شود، هیچ چیز اضافی لازم نیست، برخی از کارت های وای فای از حالت های بهتری برای گوش دادن به ترافیک نسبت به بقیه پشتیبانی می کنند، اما همه چیز به صورت رایگان کالاها و نرم افزارهای استاندارد موجود است (به عنوان مثال kali pentest linux)
البته ولی مثلا با wireshark برای من کار نکرد...خب درست شد ولی من فقط میتونستم ارتباط خودم رو ببینم...
در اینجا، برای مثال، آنها یک آزمایش انجام دادند: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
اگر نمی دانید چگونه یک کار مسخره مانند تغییر جدول arp روی روتر وای فای را انجام دهید تا آن را از طریق شما فوروارد کند، بهتر است آن را بپیچید.
PS: در قطار ZSSK هم سرگرم کننده است :-D
نمی دانم، در مورد اینترنت چیز زیادی نمی دانم، اما علاقه مندم
اگر بعد از آن ارتباط را از طریق خودتان ارسال کنید، آیا دیگران می توانند به نحوی بفهمند؟
من اینطور فکر نمی کنم. اینکه نباید اتصال رمزگذاری شده (SSL/TLS) با سرور ایمیل داشته باشد؟ این روزها واقعاً به نظر من زیاد نیست.
تعجب می کنم که آیا او آن را تنظیم کرده بود. وقتی همکاران اخیراً به من گفتند که ایمیل آنها از طریق VPN عبور نمی کند، حدس بزنید که چیست. من ارتباط رمزگذاری نشده با سرور ایمیل را غیرفعال کردم (یعنی فقط در سطح پورت) :-)
یا - طبق مقاله هکر پشت سرش نشسته بود = دید چه رمزی روی کیبورد می زند.
خوب، در این صورت یک "هکر" است.
داستان در mme به نظر می رسد جعلی است.