This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Desbloquear um iPhone sem o código de acesso - truque inofensiva ou crime computador?

Filed Under: Apple, Featured

Um vídeo do YouTube mostrando como desbloquear um iPhone 5 sem a senha já acumulou cerca de 300 mil visitas ao longo das últimas duas semanas.

Existem algumas ressalvas, porém:

  • Você precisa ter acesso físico ao dispositivo.
  • Você precisa de destreza manual ou um pouco de prática.
  • Você só tem acesso a alguns dos dados.
  • Você tem que fazer uma chamada de emergência falso como parte do processo.

Eu não vou repetir as instruções aqui.

Eu só vou dizer que eles são razoavelmente arcano: você quase desligar o telefone duas vezes durante o processo, bem como, na verdade, colocar uma chamada de emergência, mas cortando-a antes que ela atravessa.

Para a última razão sozinho, eu convido você a nunca puxar esse truque, até mesmo em seu próprio telefone "para ver se funciona".

Deliberadamente discar os serviços de emergência quando você não precisa, ou, na verdade, quando você sabe que sua intenção não é a de completar a chamada em tudo, é um show muito pobre.

Eu não tenho certeza o que os regulamentos estão em seu país, mas não há qualquer possibilidade de que você pode ter problemas com as autoridades para que parte do truque só.

Na verdade, não é realmente um truque. É um crime, mesmo sem a chamada de emergência falsa.

Não, talvez, um crime muito sério. Mas perder tempo com computadores de outras pessoas é um comportamento que devemos acabar com as nossas vidas.

Curiosamente, a última vez que escrevi sobre este tipo coisa foi quando uma MP na Nova Gales do Sul parlamento live-twittou comentários piada do iPad de um colega enquanto o último estava dando um discurso.

Eu sugeri uma política de tolerância zero, principalmente de membros de uma assembléia legislativa, que deveria ser estabelece normas, não exibindo-os, mas não todos tinha tanta certeza.

Commenters Josh e foo sugere o contrário:

→ Para o registro, eu iria opor vigorosamente a qualquer tentativa de regular whoopee almofadas. Como o Dr. Sheldon Cooper, do Big Bang Theory ", eu ainda mantenho a folia almofada tem validade de quadrinhos. "

A boa notícia é que este truque crime desbloqueio não dá acesso total ao telefone, mas aparentemente apenas para sua lista de contatos, mensagens de voz e fotos.

Isso ainda é um monte de coisas importantes, no entanto.

Macworld relatórios que a Apple disse à revista que foi " cientes desse problema , e vai entregar uma correção em uma atualização de software futuro ".

Isso bate de costume da Apple de boca fechada (e ainda aparentemente oficial política).

Para a proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança
até que uma investigação tenha sido feita e quaisquer correções ou versões necessárias estão disponíveis.

Então, cuidado com a atualização, atente para o seu telefone, e não deixe que este bug fazer você complacentes com códigos de bloqueio de telefone geral.

Ainda vale a pena ter uma senha decente no seu iPhone, para proteger todos os dados este bug não dá um acesso ao meliante.

Para ajudar você a escolher sabiamente, aqui estão o iPhone Top Ten senhas para não usar :

5683, aliás, explicita L - O - V - E.

Em conclusão, deixe a natureza arcana deste truque lembrar que hackers, tanto no sentido bom e ruim da palavra, não sejam dissuadidos por obscuridade sigilo, ou complexidade.

Na verdade, este truque é certamente fazer você se perguntar: "Como é que eles acham disso?"

Tenha isso em mente se você está sempre chamados a concepção, aplicação ou execução de software de segurança, políticas ou procedimentos.

Imagem do telefone móvel cortesia do Shutterstock .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog