موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

ویکی لیکس روش هک شدن آیفون و مک‌بوک توسط CIA را منتشر کرد

Avatarتوسط محمد یوسفی زاده ·5 فروردین 139622 اسفند 1398· 4

در ادامه اخبار تکان دهنده هفته های اخیر در زمینه امنیت سایبری، روز گذشته وب سایت افشاگر ویکی لیکس اطلاعات مربوط به روش هک شدن گوشی های آیفون و لپ تاپ های مک بوک اپل توسط سازمان مرکزی اطلاعات آمریکا را که پیشتر در پرونده Vault 7 به آنها اشاره شده بود منتشر کرد.

به استناد گزارشات ویکی لیکس، CIA از چهار سال قبل دارای ابزارهایی برای هک کردن آیفون های اپل بوده و این روش ها به قدری ماهرانه و پیشرفته بوده اند که با هر بار بروزرسانی سیستم عامل اپل باز هم مورد توجه کارشناسان امنیتی این شرکت قرار نمی گرفته اند. ویکی لیکس اسناد مربوط به چگونی هک شدن دستگاه های اپلی را در پرونده ای به نام Dark Matter منتشر کرده و در اختیار عموم قرار داده است. در این گزارش به نکات قابل توجهی اشاره شده که یکی از آنها ابزاری به نام Sonic Screwdriver (پیچگوشتی صوتی) است و از آن برای آلوده کردن مک بوک ها از طریق پورت USB  و یا تاندربولت، در زمانی که دسترسی فیزیکی به دستگاه ها برای ماموران سرویس اطلاعاتی مقدور بوده، استفاده شده است. همچنین روش های دیگری نیز وجود داشته اند که در ساختار Firmware رایانه هدف نصب شده و رهگیری آنها از طریق روش های متداول را غیر ممکن کرده می کرده اند. البته نکته قابل ذکر درباره پرونده Dark Matter، قابلیت استفاده از این روش های جاسوسی در مدل های قدیمی تر اپل است و هنوز جزئیات هک کردن مدل های جدیدتر دستگاه ها منتشر نشده است. در روزهای گذشته ویکی لیکس اعلام کرد که فرصتی 90 روزه به شرکت های تحت حمله CIA داده تا پیش از انتشار عمومی اطلاعات حفره های امنیتی را برطرف کنند.

برچسب‌ها: اپل, امنیت, هک

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. صنعت بازی‌سازی ایران در آستانه نابودی است
  2. رونمایی ایسوس از نسل جدید لپ‌ تاپ ROG Zephyrus Duo در نمایشگاه CES 2026
  3. مانیتور ROG Swift OLED PG32UCDM Gen 3 ایسوس رسماً رونمایی شد
  4. موج جدید گرانی در راه است؛ افزایش قیمت گرافیک‌های AMD و انویدیا در سال 2026
  5. نسخه مرورگر بازی GTA Vice City غیرفعال شد!

مطالب مرتبط ...

  • ادعای تازه اپیک گیمز برای لغو حکم دادگاهی اپل 0

    ادعای تازه اپیک گیمز برای لغو حکم دادگاهی اپل در پرونده جدید خود

    Avatarتوسط لیلا میرزاخان · 4 بهمن 1400 · 4 بهمن 1400

  • 0

    5 کاری که سامسونگ باید برای شکست‌دادن اپل در سال 2025 انجام دهد

    Avatarتوسط مهرانه راجعی · 7 دی 1403 · 7 دی 1403

  • 0

    حذف 1.55 میلیون اپ آپدیت نشده در استور های گوگل و اپل

    Avatarتوسط علیرضا پارساپور · 25 اردیبهشت 1401 · 25 اردیبهشت 1401

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

4 دیدگاه

  • دیدگاه4
  1. Avatar Ningiety گفت:
    6 فروردین 1396 در 6:15 ق.ظ

    اون قضیه برای FBI بود که اونا هم آخرش با همکاری یه گروه هکر تونستن به اطلاعات مورد نیازشون دست پیدا کنن.
    این قضیه انتشار اسناد برای CIA هست که روشهای هکشون از کنترلشون خارج شده و در دست افراد مختلف افتاده که الان با انتشارش قصد دارن کمپانیها از این روشها مطلع شن و در آپدیتهای بعدی اونها رو برطرف کنن.

    پاسخ
  2. Avatar محمد حسین گفت:
    5 فروردین 1396 در 2:40 ب.ظ

    جالب بود.اما انصافا گوشی اپل از لحاظ امنیت خیلی زیاد می باشد.ولی خب هیچ چیزی نیست که نشود به ان از طریق هک دسترسی پیرا کرد.:-bd:-bd:-bd:-bd

    پاسخ
  3. Avatar Behnam گفت:
    5 فروردین 1396 در 2:04 ب.ظ

    پس اونهمه داستان که سر اپل درآورد برای هک آیفون فیلم بوده :/

    پاسخ
  4. Avatar JOEY گفت:
    5 فروردین 1396 در 2:04 ب.ظ

    ممکنه در زندگی بعدیم اونم شاید زبونم لال خدا اون روز رو نیاره سمت amd برم ولی هیچ موقع سمت این برند کذایی نمیرم :emoji0

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • 7,764

    راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)

  • راهنمای خرید گوشی موبایل آذر 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)

  • بازی Medal of Honor: Warfighter 5

    جادوی RTX 5090 با چاشنی نوستالژی؛ Medal of Honor Warfighter با کیفیتی فراتر از واقعیت!

  • قدرت‌نمایی AMD با حافظه کش 288 مگابایتی در پردازنده‌های Zen 6 3

    قدرت‌نمایی AMD با حافظه کش 288 مگابایتی در پردازنده‌های Zen 6

آخرین بررسی‌ها

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

8.9

بررسی پاور UD1300GM PG5 گیگابایت

9.4

بررسی واترکولر GAMING 360 ICE گیگابایت

آخرین مطالب دینو

چگونه اینستاگرام در زمان کوتاهی زندگی ما را متحول کرد؟

اگر به دورانی که اینترنت و وب‌سایت‌ها مهمترین فضاهای…

  • معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • لیستی از بهترین فیلم‌های آل پاچینو: درخشش یک نابغه سینما

  • آداب هدیه دادن و هدیه گرفتن؛ راهی برای بیان احساس و احترام

  • مطلب بعدی ساخت موفقیت آمیز بزرگترین خورشید مصنوعی توسط محققین آلمانی
  • مطلب قبلی تماشا کنید : اولین ویدیو تبلیغاتی گلکسی بوک منتشر شد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • صنعت بازی‌سازی ایران در آستانه نابودی

    صنعت بازی‌سازی ایران در آستانه نابودی است

  • رونمایی ایسوس از نسل جدید لپ‌ تاپ ROG Zephyrus Duo در نمایشگاه CES 2026

    رونمایی ایسوس از نسل جدید لپ‌ تاپ ROG Zephyrus Duo در نمایشگاه CES 2026

  • مانیتور ROG Swift OLED PG32UCDM Gen 3 ایسوس رسماً رونمایی شد

  • موج جدید گرانی در راه است؛ افزایش قیمت گرافیک‌های AMD و انویدیا در سال 2026

    موج جدید گرانی در راه است؛ افزایش قیمت گرافیک‌های AMD و انویدیا در سال 2026

  • حذف نسخه مرورگر بازی GTA Vice City

    نسخه مرورگر بازی GTA Vice City غیرفعال شد!

  • 7,764

    راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)

  • راهنمای خرید گوشی موبایل آذر 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)

  • بازی Medal of Honor: Warfighter 5

    جادوی RTX 5090 با چاشنی نوستالژی؛ Medal of Honor Warfighter با کیفیتی فراتر از واقعیت!

  • 3

    افزایش فروش تراشه‌های AM4؛ Ryzen 5 3600 دوباره در بین 10 پردازنده برتر قرار گرفت

  • نفوذ بزرگ به آرشیو موسیقی اسپاتیفای توسط یک گروه فعال پایرت 3

    نفوذ بزرگ به آرشیو موسیقی اسپاتیفای توسط یک گروه فعال پایرت

آخرین دیدگاه‌ها

  • Avatar
    مهیار صفایی ثانی گفته است:
    بزرگترین مشکل Unreal Engine اینه که میخواد با یک موتور برای...
  • Avatar
    مهدی گفته است:
    یادش بخیر، اولین باری که پشت میز کامپیوتر نشستم دوره های...
  • Avatar
    Mehramad گفته است:
    اینو یادم رفت (: Travis - Closer - Fifa 08
  • Avatar
    نیما خردمند گفته است:
    همون ربات ملوبات که معرفی شده این قابلیت رو داره
  • Avatar
    رضا گفته است:
    واقعاً این همه مدل گوشی در یک سال واجبه؟
  • Avatar
    عماد گفته است:
    ودو
  • Avatar
    tohid گفته است:
    یه جمله خیلی معروف هست در زبان شماها، که میگه الناس...
  • Avatar
    آلفرد نوبل گفته است:
    واقعاً متاسفم برات با نقطه چیزی ثابت نمیشه
  • Avatar
    آلفرد نوبل گفته است:
    در ضمن ریمارکی در کار نبوده، واقعاً شباهت نداره به کیس...
  • Avatar
    لارا گفته است:
    نوشته آوابرید اسپم و تبلیغاتی است
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)
12 آذر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)
11 آذر 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره هایلایت
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)
6 آذر 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » ویکی لیکس روش هک شدن آیفون و مک‌بوک توسط CIA را منتشر کرد

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود