Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Septiembre, 2014    General

Promocionan herramienta para acceder a iCloud sin usuario y contraseña

Según la empresa Elcomsoft, su software permite eludir el proceso de autenticación en dos pasos de Apple iCloud. El producto, denominado Phone Password Breaker, incluso permitiría adquirir datos de los dispositivos de Apple, "sin necesidad de tener la ID del usuario de Apple o su contraseña".

Hace unos meses, Vladimir Katalov, CEO de ElcomSoft, señalaba: "Hemos aprendido cómo pasar por alto la autenticación de usuario y contraseña al acceder a iCloud, este es un importante logro de nuestros investigadores, al poder ofrecer a nuestros clientes forenses una herramienta que marca un hito".

En declaraciones hechas hoy por Katalov a la BBC, al parecer el software de su empresa fue utilizado para filtrar comprometedoras imágenes de famosas.

Por su parte, Mykko Hypponen, director de investigación en F-Secure, cuestionó la validez de la autenticación de dos pasos de Apple, señalando que ésta no es requerida para acceder a fotografías ni para restaurar copias de seguridad.

En junio, Elcomsoft recalcaba que EPPB "proporciona a la policía e investigadores acceso expedito, sin contraseña, a las cuentas de iCloud, sin demora y haciendo totalmente irrelevante el uso de la contraseña".

La empresa ofrece una herramienta que permite extraer "de las Mac o PC de sospechosos", los datos de autenticación, que a su vez hacen posible acceder a las copias de seguridad de iCloud, sin necesidad de utilizar la contraseña.

Fuente: DiarioTI
Palabras claves , , ,
publicado por alonsoclaudio a las 12:53 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad