REKLAMA

  • tv3.lt antras skaitomiausias lietuvos naujienu portalas

Komentuoti
Nuoroda nukopijuota
DALINTIS

Jei manote, kad „Apple“ išmanieji įrenginiai mažiau pažeidžiami – klystate. Būtent apie pastarosios kompanijos produktų – net ir naujausių – nulaužimo būdus paskelbė vyriausybių paslaptis viešinanti „Wikileaks“.

Jei manote, kad „Apple“ išmanieji įrenginiai mažiau pažeidžiami – klystate. Būtent apie pastarosios kompanijos produktų – net ir naujausių – nulaužimo būdus paskelbė vyriausybių paslaptis viešinanti „Wikileaks“.

REKLAMA
REKLAMA
REKLAMA

Įdomiausia tai, kad CŽV sekamą iPhone telefoną galite gauti tiesiai iš „Apple“ gamyklos. Anot iš CŽV nutekėjusios informacijos, užsakęs naują produktą sekamas taikinys nė nesuvokia, kad pakeliui į jo namus ar biurą telefonas užkrečiamas. Programa „NightSkies“ – lietuviškai „Nakties dangus“, į telefonus įdiegiama tiesiog tiekimo grandinėje.

REKLAMA

Ne ką mažiau įdomios ir CŽV galimybės užkrėsti Apple stalo ar nešiojamus kompiuterius. Net jei jie apsaugoti slaptažodžiais. Per išorinį įrenginį agentai gali apeiti visas apsaugas ir palikti nuolatinėje kompiuterio programinėje įrangoje šnipinėjimo kodą. Jo atsikratyti esą jau neįmanoma. Priemonės, pavadinimais „Akustinis atsuktuvas“ ar „Juodas jūros dangus“ kompiuteryje lieka net jį perinstaliavus ar visiškai suformatavus kietuosius diskus.

Naujausias šūsnis CŽV agentams skirtų dokumentų ir instrukcijų Wikileaks išviešino praėjus porai savaičių po pirmos šūsnies duomenų. Pastarieji atskleidė, kad gali būti sekama net per išmaniuose Samsung televizoriuose esančius mikrofonus.

Plačiau apie tai – TV3 reportaže.

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų