La déclaration de Bloomberg sur les logiciels espions жучках dans les appareils d’Apple s’est avéré faux

L’expert en sécurité de Joe Fitzpatrick a accusé l’édition de Bloomberg dans la distorsion de ses mots sur le piratage à l’aide de logiciels espions pronostics dans la technique d’Apple. Il est rapporté par le portail de 9to5Mac. La déclaration de Bloomberg sur les logiciels espions жучках dans les appareils d'Apple s'est avéré faux

1

Se référant à des experts en sécurité, les journalistes de Bloomberg a rapporté le 4 octobre, que dans les appareils d’Apple sont utilisés chinois saboteurs, qui suivent les utilisateurs et peuvent également pirater leur soupe. Selon les informations reçues de soi-disant fiables initiés, les puces peuvent être installés dans les cartes mères de la technologie Apple.

Avec une réfutation des déclarations des journalistes a prononcé Joe Fitzpatrick, dont les paroles et évoqué les journalistes. Selon lui, l’édition a dénaturé ses mots et a publié son hypothèse pour la vérité, en provoquant de fausses accusations d’Apple et les fabricants de cartes mères pour ses appareils de Super Micro, faisant retomber les actions de la dernière 60% le jour suivant. Comme le souligne l’expert de sa propre conversion, ses hypothèses n’étaient qu’une tentative d’expliquer aux journalistes que le hacker attaque avec l’aide des étrangers puces installées au stade de la production, est tout à fait réelle hypothétiquement. En outre, il raconta ses propres élaborations dans le domaine de la sécurité, qui a présenté il y a plusieurs années sur le piratage de la conférence Black Hat.

J’ai été étonné que tout, même de loin, les détails techniques ont été prises à partir de mes commentaires. J’ai été surpris qu’il suffit de décrire ces choses, et ils sont allés et ont confirmé de sources 100% de tout ce que j’ai dit.

Ainsi, selon Фитцпатрику, Bloomberg simplement reproduits ses mots, faisant leur la vérité, et donc de l’accusant de deux grandes sociétés au cours des années d’espionnage par les utilisateurs à travers le monde. L’expert a également noté que dans la technique, il ya beaucoup de vulnérabilités, mais sa théorie est assez difficile, car le fragment supplémentaire serait très facile à détecter.

Leave a Reply

Your email address will not be published.


*


 
f