Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
П’ятниця, 13 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    4 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    4 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як змінити мову в App Store
    Як змінити мову в App Store
    2 місяці тому
    Як підключити USB-флешку до смартфона або планшета на Android?
    Як підключити USB-флешку до смартфона або планшета на Android?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    7 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    1 тиждень тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    2 місяці тому
    Алгоритми Instagram: Чому ви бачите певний контент і як це змінити
    Алгоритми Instagram: Чому ви бачите певний контент і як це змінити
    2 місяці тому
    Що таке глибоке навчання? Все, що вам потрібно знати
    Що таке глибоке навчання? Все, що вам потрібно знати
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    5 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    1 день тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    2 дні тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    2 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    3 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Стало відомо про нове ПЗ для зламу iPhone
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Стало відомо про нове ПЗ для зламу iPhone

Стало відомо про нове ПЗ для зламу iPhone

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Кожен день перед Apple стоїть непросте завдання – підтримувати безпеку iPhone. Розробники інструментів для зламу, в тому числі які співпрацюють з правоохоронними органами, невпинно пропонують своїм клієнтам нові пристрої для розблокування смартфонів, вилучених як речові докази.

До недавнього часу вважалося, що вони дозволяють зламати тільки коди для розблокування iPhone довжиною не більше шести символів, проте це припущення виявилося помилковим.

Як повідомляє NBC News, американська компанія Grayshift, що постачає правоохоронним органам інструменти для розблокування iPhone, пропонує раніше невідоме широкому загалу ПЗ Hide UI. Програма не зламує код, а викрадає його, коли користувач вводить код в процесі розблокування свого пристрою.

ПЗ Hide UI доступна клієнтам Grayshift вже близько року, проте про його існування стало відомо тільки зараз. Багато в чому це пов’язано з угодою про нерозголошення, що підписується правоохоронними органами під час закупівлі апаратів GrayKey, призначених для зламу iPhone. Через відсутність громадського контролю над використанням цього інструменту і його прихованої активності правозахисники, криміналісти і захисники громадянських свобод стурбовані тим, що Hide UI може використовуватися без відповідного судового ордера.

Представники Grayshift відмовляються коментувати існування Hide UI, але запевняють, що докладають максимум зусиль для забезпечення виключно законного використання своїх технологій.

Випущений в березні 2018 року апарат GrayKey є невеликою коробочкою з двома кабелями Lightning. Співробітники правоохоронних органів можуть під’єднати до нього будь-який iPhone, і на пристрій завантажиться агент для злому коду доступу. Чотиризначний код зламуються за хвилини, на злам шестизначного піде менше доби, а для зламу восьми- і десятизначних кодів будуть потрібні тижні, а то й роки. Тому Grayshift і розробила інструмент Hide UI.

Спочатку правоохоронцям потрібно непомітно встановити ПЗ на цільовий пристрій і повернути його власнику (наприклад, дозволивши подзвонити своєму адвокату). Коли користувач введе код для розблокування, Hide UI запише його в текстовому файлі, витягти який можна, приєднавши iPhone до GrayKey.

ЦІКАВО ЗНАТИ:

Як виправити неполадки зі звуком на Mac?

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?

ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID

Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.

Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.

Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.

Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleGrayKeyGrayshiftHide UIiPhoneПЗ для зламу смартфонівправоохоронні органиСмартфони
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder З’явився безкоштовний інструмент, який викриває активність ботів на каналі Twitter
Наступна стаття placeholder Дослідники знайшли спосіб, як зламати “холодний” криптовалютний гаманець

В тренді

Яка остання версія Android?
Яка остання версія Android?
22 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
3 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
4 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
2 дні тому
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
2 дні тому

Рекомендуємо

iOS 26 вимагатиме від дітей отримувати дозвіл батьків для надсилання повідомлень на нові номери
Новини

iOS 26 вимагатиме від дітей отримувати дозвіл батьків для надсилання повідомлень на нові номери

4 години тому
Які моделі iPhone сумісні з Apple iOS 26
Новини

Які моделі iPhone сумісні з Apple iOS 26

3 дні тому
WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
Огляди

WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad

3 дні тому
Як переглянути сьогоднішню презентацію Apple WWDC 2025
Новини

Як переглянути сьогоднішню презентацію Apple WWDC 2025

4 дні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?