Categorías
Jailbreak

iOS 8 gm, solventa muchos fallos de seguridad, según reportes

A raíz del escándalo de las fotos filtradas de celebridades la seguridad y mas específicamente la privacidad de muchos ha sido afectada. Según un artículo publicado en 9ro5mac, muchos agujeros de seguridad han sido eliminados pero no todos.

Zdziarski en su artículo Explica Que se Han abordado muchos temas, en Particular, con el Archivo de Retransmisión. Antes, Este servicio ciegamente transmitía los datos enviados desde el dispositivo a una fuente externa, sin necesidad de autenticación. En iOS Que me dice que el servicio ha sido desactivado. Parece Que los datos ya no están disponibles, ya Sea a través de la conexión física o inalámbrica. También tengo algunos otros detalles de las áreas donde se Han Realizado mejoras. El acceso inalámbrico a la aplicación de los contenedores, medios de comunicación y otros datos de usuario ha sido eliminado por completo. Esto Significa que los exploits, han sido tapados, lo que disninuye en gran medida un potencial de ataque. Sin embargo, tengo una USB de acceso a las notas Que los datos todavía es posible (utilizando el mismo dispositivo de puerta de enlace para usar el iTunes Que la comunicación) es inalámbrico como copia de seguridad. Yo he Recomienda activar cifrado de copia de seguridad (contraseñas seguras y) para una máxima seguridad. Personas interesadas Deben También estar alerta acerca de apagar el teléfono Cuando es privado de su libertad, como forma de proteger sus datos no cifrados hasta que el teléfono se reinicie. Mientras que el cierre del file_relay servicio Mejora en gran medida la seguridad de los datos del dispositivo, un mecanismo empleado con un Usuario Promedio Que se Ha abordado adecuadamente tiene la Capacidad para Obtener un identificador de la aplicación de entornos limitados a través de una conexión USB, incluso cuando el dispositivo está bloqueado. Esta capacidad es utilizada por iTunes para acceder a los datos de la aplicación, También: a través del uso de herramientas forenses que son de utilización comercial pueden (y hacen actualmente) tomar ventaja de este mecanismo para el volcado de los datos de aplicaciones de terceros desde un dispositivo Incautado si tienen acceso a (o puede generar) un válido de Registro de enlace con el dispositivo. Por ejemplo, si usted está en un aeropuerto y es Detenido y le incautan Tanto el portátil y el teléfono o le incautan el teléfono desbloqueado sin necesidad de una portátil, pueden acceder a su información.
Si quieres consultar el artículo original en inglés entra aquí

te puede interesar

El software forense para robar las fotos de celebridades desnudas y el sospechoso

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *