Для iOS 12 уже готов джейлбрейк, доступно видео с демонстрацией

Для iOS 12 уже готов джейлбрейк, доступно видео с демонстрацией

Для iOS 12 уже готов джейлбрейк, доступно видео с демонстрацией

Лян Чень, представляющий лабораторию Tencent Keen Lab, успешно взломал iOS 12 beta 1, установленную на iPhone X. О своих успехах он сообщил в Twitter, а заодно опубликовал на YouTube видео, в котором демонстрируется в действии соответствующий джейлбрейк.

Однако не стоит ждать что господин Чень обнародует этот джейлбрейк, так как основанная в 2016 году лаборатория Tencent Keen Lab занимается исследованиями в области безопасности.

Tencent Keen Lab сосредоточилась на поиске уязвимостей в десктопных и мобильных операционных системах, приложениях, облачных технологиях и IoT-устройствах.

Coolstar — вот, кто действительно способен опубликовать джейлбрейк, но придется подождать. На данный момент представители заявили, что обновленная версия Electra будет поддерживать iOS 11.3.1.

С видео Лян Ченя, в котором показана работа джейлбрейка для iOS 12 beta 1, можно ознакомиться ниже:

В начале этого месяца исследователь из Project Zero Ян Бир обнаружил серьезную брешь в ядре iOS, которая позволит создать джейлбрейк для iOS версии 11.3.1.

Подробности уязвимости эксперт публиковал на официальной странице проекта Project Zero, продублировав также информацию в Twitter.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru