• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Trova il mio hack trasforma qualsiasi dispositivo Bluetooth in un tracker

Michele by Michele
27/02/2025
Home Tech for Business
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Ricercatori della George Mason College trovato una vulnerabilità critica In Apple Trova il mio servizio in grado di trasformare qualsiasi dispositivo Bluetooth in un tracker senza la conoscenza o il consenso del proprietario del dispositivo. Mentre Molte vulnerabilità sfruttate Richiedi un accesso fisico, questo può essere eseguito in remoto, aggiungendo un ulteriore livello di preoccupazione.

Secondo il Ricercatori (Through Macrumori;

“È come trasformare qualsiasi laptop computer, telefono o persino console da gioco in un AIL AIRTAG – senza che il proprietario lo rendesse mai conto”, ha affermato Junming Chen, autore principale dello studio. “E l’hacker può fare tutto da remoto, da migliaia di miglia di distanza, con pochi dollari.”

Come spiegato nel documento, gli airtag di Apple inviano segnali Bluetooth in modo anonimo ai dispositivi Apple vicini. Gli hacker possono trasformare qualsiasi dispositivo in un Airtag in modo da poter tracciare l’utente. Per replicare questo attacco, i ricercatori sono stati in grado di mappare la posizione di un laptop a ten piedi, tenere traccia di una rotta in cellular e-bike, oltre a ricostruire un percorso di volo e identificare un numero di volo grazie a una console di gioco portata su un aereo.

Tecnologia. Divertimento. Scienza. La tua casella di posta.

Iscriviti per le notizie tecnologiche e di intrattenimento più interessanti là fuori.

Iscrivendoti, accetto il Termini di utilizzo e ho recensito il Avviso sulla privateness.

“Anche se è spaventoso se il tuo blocco intelligente viene violato, diventa molto più orribile se anche l’attaccante conosce la sua posizione. Con il metodo di attacco che abbiamo introdotto, l’attaccante può raggiungere questo obiettivo “, afferma un ricercatore.

Spiegano che gli hacker sono stati in grado di sviluppare “tecniche di ricerca chiave efficienti per trovare una chiave compatibile con un indirizzo Bluetooth, rendendo la chiave adattarsi all’indirizzo” invece di modificare l’indirizzo Bluetooth dell’Airtag.

Con un tasso di successo del 90% e la capacità di tracciare i dispositivi in ​​pochi minuti, il problema reale è che questo potrebbe essere usato per perseguitare le persone o anche da aziende pubblicitarie che desiderano profilare gli utenti senza utilizzare la funzionalità GPS del telefono.

Il documento afferma che Apple è a conoscenza del problema da quasi un anno, ma la società non l’ha ancora patchat. Anche quando può risolvere questo problema, i ricercatori ritengono che potrebbe continuare a essere un problema, poiché molti utenti impiegano settimane o mesi per aggiornare i loro telefoni.

Bgr Ti farò sapere una volta che l’azienda risolve questo trova la mia vulnerabilità.

Tags: BluetoothdispositivoHackmioqualsiasitrackertrasformaTrova
Michele

Michele

Next Post
Silver Fox Apt utilizza malware Winos 4.0 negli attacchi informatici contro le organizzazioni taiwanesi

Silver Fox Apt utilizza malware Winos 4.0 negli attacchi informatici contro le organizzazioni taiwanesi

Recommended.

Corsair annuncia Name of Obligation: Warzone Assortment Line di prodotti di gioco advert alte prestazioni

Corsair annuncia Name of Obligation: Warzone Assortment Line di prodotti di gioco advert alte prestazioni

11/04/2025
I nuovi malware autoportanti infettano contenitori Docker per estrarre la criptovaluta Dero

I nuovi malware autoportanti infettano contenitori Docker per estrarre la criptovaluta Dero

28/05/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Rounda tecnologica-31-05-2025

02/06/2025
I 32 migliori regali per la festa del papà del 2025

I 32 migliori regali per la festa del papà del 2025

02/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved