Forwarded from 抗爭前線戰況直擊
#新聞 #公告
警方已成功破解iPhone
有消息人士指,警方已成功以XRY軟件讀取並複製被捕人士之iOS device內所儲存的資訊。
其於手機內,甚至於iCloud內儲存的資料亦被成功復原,包括並不限於location data,通訊記錄。
而就通訊軟件,如telegram內的"Secret Chat" 以至於已被刪除的chatroom亦能成功追溯。
本頻道在此作出呼籲,請所有人,包括已被捕但獲保釋人士:
1. 立即刪除原iCloud帳戶或更改密碼;
2. 更改所有雙重認證碼;
3. 去電訊公司為simcard加sim lock;
4. 將iOS更新至最新版本;
5. 去信Telegram/Apple總公司,希望其就事件提供應變措施。
軟件developer/公司CEO發言如下:
https://bit.ly/35Lb2QM
警方已成功破解iPhone
有消息人士指,警方已成功以XRY軟件讀取並複製被捕人士之iOS device內所儲存的資訊。
其於手機內,甚至於iCloud內儲存的資料亦被成功復原,包括並不限於location data,通訊記錄。
而就通訊軟件,如telegram內的"Secret Chat" 以至於已被刪除的chatroom亦能成功追溯。
本頻道在此作出呼籲,請所有人,包括已被捕但獲保釋人士:
1. 立即刪除原iCloud帳戶或更改密碼;
2. 更改所有雙重認證碼;
3. 去電訊公司為simcard加sim lock;
4. 將iOS更新至最新版本;
5. 去信Telegram/Apple總公司,希望其就事件提供應變措施。
軟件developer/公司CEO發言如下:
https://bit.ly/35Lb2QM
#東網
修例風波:大埔連儂隧道青年遭劏肚腸溢出 內地漢被捕
兇徒隨即走到對面新達廣場地下石壆上,右手持刀高聲叫喊,揚言「你哋搞亂香港,我第一個斬」,其言惹來不少市民不滿,紛紛回聲怒罵,有人拍下片段,並上載到facebook。其後,兇徒跳上一輛的士,乘車到大埔警署,其後被警方拘捕。據悉,疑兇持雙程證。
https://hk.on.cc/hk/bkn/cnt/news/20191019/mobile/bkn-20191019174831066-1019_00822_001.html
修例風波:大埔連儂隧道青年遭劏肚腸溢出 內地漢被捕
兇徒隨即走到對面新達廣場地下石壆上,右手持刀高聲叫喊,揚言「你哋搞亂香港,我第一個斬」,其言惹來不少市民不滿,紛紛回聲怒罵,有人拍下片段,並上載到facebook。其後,兇徒跳上一輛的士,乘車到大埔警署,其後被警方拘捕。據悉,疑兇持雙程證。
https://hk.on.cc/hk/bkn/cnt/news/20191019/mobile/bkn-20191019174831066-1019_00822_001.html
Forwarded from 抗爭前線戰況直擊
#澄清
https://t.me/frontlinelive/28481
上文文末所提及的CEO感言與正文並無關係,只是讓大眾了解何為XRY軟件。
事實上,警方所使用的破解技術與CIA或FBI不同,並非解鎖電話,而是bypass電話本身的encryption,直接讀取並複製資料至另一部device。
此類技術一早已有小道消息流出:
https://bit.ly/2P4ORiz
... police forces and federal agencies across the country have purchased relatively cheap tools to unlock up-to-date iPhones, bypassing their encryption.
警方亦能自被破解的裝置上讀取你儲存於電話上的keychain, 從而進入你的iCloud。
另外,明白到有FBI舊例在先,香港人一直誤以為iPhone為絕對安全。實際上,就2015年FBI與蘋果公司對立一案,FBI最後亦成功解鎖電話,取得資訊。
https://bit.ly/33HK8Yc
... later the Federal Bureau of Investigation reportedly paid over a million dollars to a vendor for unlocking the shooter's iPhone.
最後就Telegram被破解一事,admin並無足夠IT知識去為大家作解釋。但Telegram使用的MTProto並否為一眾Cryptographer所泛用,加上Telegram所使用的end-to-end encryption並不會將資料儲存至server, 而是會留在local decive, 亦能解釋到為何警方破解電話資料便能讀取Telegram。
MIT曾有研究人員就Telegram並不如大家想像中安全作解釋,其研究報告如下:
https://bit.ly/2gVje93
本台秉持着實事求事的精神,對所有發放的資訊皆會先行查證。惟是次事關重大,牽連甚廣,恕本台無法通報消息來源。但空穴來風,未必無因,請各位務必認真看待,把本台於上文中建議的五項行動作為一項預防措施。
https://t.me/frontlinelive/28481
上文文末所提及的CEO感言與正文並無關係,只是讓大眾了解何為XRY軟件。
事實上,警方所使用的破解技術與CIA或FBI不同,並非解鎖電話,而是bypass電話本身的encryption,直接讀取並複製資料至另一部device。
此類技術一早已有小道消息流出:
https://bit.ly/2P4ORiz
... police forces and federal agencies across the country have purchased relatively cheap tools to unlock up-to-date iPhones, bypassing their encryption.
警方亦能自被破解的裝置上讀取你儲存於電話上的keychain, 從而進入你的iCloud。
另外,明白到有FBI舊例在先,香港人一直誤以為iPhone為絕對安全。實際上,就2015年FBI與蘋果公司對立一案,FBI最後亦成功解鎖電話,取得資訊。
https://bit.ly/33HK8Yc
... later the Federal Bureau of Investigation reportedly paid over a million dollars to a vendor for unlocking the shooter's iPhone.
最後就Telegram被破解一事,admin並無足夠IT知識去為大家作解釋。但Telegram使用的MTProto並否為一眾Cryptographer所泛用,加上Telegram所使用的end-to-end encryption並不會將資料儲存至server, 而是會留在local decive, 亦能解釋到為何警方破解電話資料便能讀取Telegram。
MIT曾有研究人員就Telegram並不如大家想像中安全作解釋,其研究報告如下:
https://bit.ly/2gVje93
本台秉持着實事求事的精神,對所有發放的資訊皆會先行查證。惟是次事關重大,牽連甚廣,恕本台無法通報消息來源。但空穴來風,未必無因,請各位務必認真看待,把本台於上文中建議的五項行動作為一項預防措施。