szyfrowanie danych

Według najnowszego raportu Reutersa, Apple pracowało nad pełnym szyfrowaniem kopii zapasowych systemu iOS w iCloud, ale porzuciło ten projekt. Według niektórych źródeł, stało się pod naciskiem ze strony FBI. Jednak według innych źródeł, powody mogły być inne.

Czytaj dalej…

met-police

Sprawa Apple vs. FBI pokazała całemu światu jak trudno dostać się do zablokowanego iPhone’a. W przypadku najnowszych modeli jest to właściwie niemożliwe – nie ma do tej pory potwierdzonego przypadku zhakowania iPhone’a z tzw. bezpieczną enklawą (5s i nowsze) działającego na iOS z pełnym szyfrowaniem (iOS 8 lub nowszy). Policjanci z Londynu znaleźli jednak prostszy sposób na dostanie się do iPhone’a przestępcy – kradzież odblokowanego telefonu.

Czytaj dalej…

touchid-5sCzego nie potrafiło FBI, z łatwością udało się policji z Los Angeles: dziennik LA Times donosi dzisiaj, że policjantom udało się włamać do iPhone’a 5s, który należał do April Jace, zamordowanej żony aktora Michaela Jace’a. Co ciekawe, policja z LA zhakowała iPhone’a w czasie, kiedy FBI walczyło jeszcze z Apple o odblokowanie słynnego już iPhone’a 5c, należącego do zabójcy z San Bernardino. 

Czytaj dalej…

touchid

Departament Sprawiedliwości USA powiadomił, że FBI złamało zabezpieczenia iPhone’a 5c, który należał do zamachowca z San Bernardino. Poinformowano także, że władze USA nie potrzebują już pomocy Apple w tej sprawie, w związku z czym wycofano pozew sądowy przeciwko firmie z Cupertino.

Czytaj dalej…

iphone6s_touchid

Giganta z Cupertino czeka prawdopodobnie długa batalia sądowa z rządem USA w głośnej sprawie z FBI, ale Apple postanowiło nie czekać na ostateczny wyrok sądu: według The New York Times i Financial Times, firma rozpoczęła intensywne prace nad zabezpieczeniem iPhone’a i iCloud tak, żeby sama nie mogła w żaden sposób uzyskać do nich dostępu.

Dzięki temu, wysuwanie wobec Apple podobnych żądania, jak teraz wysuwa FBI, byłyby w przyszłości całkowicie pozbawione sensu – uzyskanie dostępu do zablokowanego iPhone’a i danych w iCloud nie byłoby po prostu technicznie możliwe bez posiadania kodu zabezpieczającego.

Czytaj dalej…