Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 11 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    2 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    2 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    7 днів тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    2 місяці тому
    fake apps
    Як відрізнити додатки-підробки у Google Play Маркет?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    5 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    5 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    6 днів тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    2 години тому
    Власник і засновник Microsoft Білл Гейтс позує на вулиці з першим ноутбуком Microsoft у 1986 році
    50 років Microsoft: неймовірне піднесення, 15 втрачених років і приголомшливе повернення
    2 місяці тому
    Що таке комп'ютер зі штучним інтелектом
    Що таке комп’ютер зі штучним інтелектом (AI PC)? Чи варто його купувати?
    2 місяці тому
    Останні новини
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    2 години тому
    Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
    24 години тому
    Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн
    6 днів тому
    Чому Google знищує інформаційні сайти: Як пошуковий гігант переписує правила Інтернету
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 день тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Apple створила шпигунський iPod
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Apple створила шпигунський iPod

Apple створила шпигунський iPod

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Apple спільно з урядом США працювала над “секретним iPod”. Про це розповів колишній розробник програмного забезпечення Apple Девід Шейер.

За словами Шейер, у 2005 році директор із програмного забезпечення iPod звернувся до нього з проханням допомогти двом інженерам із Міністерства енергетики США розробити спеціальний iPod. На ділі інженери були співробітниками компанії Bechtel, великого оборонного підрядника США. На той час тільки чотири людини знали про проект, зараз ніхто з них не працює в компанії. Крім того, документального підтвердження існування проекту також немає, оскільки всі комунікації здійснювалися особисто.

Модифікований iPod повинен був виглядати як звичайний плеєр, але працювати таким чином, щоб усі записані на жорсткий диск пристрою дані не можна було виявити. Підрядникам виділили офіс в штаб-квартирі Apple і кілька місяців навчали, як працювати і вносити зміни в операційну систему iPod.

Модифікованим пристроєм був iPod п’ятого покоління. Хоча Шейер особисто ніколи не бачив додаткове обладнання, він вважає, що iPod був модифікований також для роботи в якості “невидимого лічильника Гейгера”. На його думку, такий пристрій був би надзвичайно корисним під час проведення таємних операцій зі збору доказів радіоактивності.

Absolutely spot on David Shayer…
This project was real w/o a doubt.
There was whole surreal drama & interesting story about how this project was kicked off & then kept secret.

The Case of the Top Secret iPodhttps://t.co/jgZqcvKIsV

— Tony Fadell (@tfadell) August 18, 2020

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як змінити пароль у Facebook? ІНСТРУКЦІЯ

Що робити, щоб унеможливити відслідковування Вашого телефону? Поради

Як вимкнути геолокацію на усіх знімках, якими Ви ділитеся зі свого iPhone?

“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні

Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ

Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.

Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.

Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.

Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.

До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleBechteliPodВинаходи та інноваціїДевід Шейер
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як швидко знайти системні налаштування у Windows 10? – ІНСТРУКЦІЯ
Наступна стаття placeholder Instagram вводить “персональні” QR-коди

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
5 днів тому
Як захистити WhatsApp Web паролем: повний посібник з безпеки
Як захистити WhatsApp Web паролем: повний посібник з безпеки
6 днів тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
23 години тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
2 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
4 години тому

Рекомендуємо

iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
Статті

iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем

1 годину тому
Які моделі iPhone сумісні з Apple iOS 26
Новини

Які моделі iPhone сумісні з Apple iOS 26

1 день тому
WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
Огляди

WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad

1 день тому
Як переглянути сьогоднішню презентацію Apple WWDC 2025
Новини

Як переглянути сьогоднішню презентацію Apple WWDC 2025

2 дні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?