@Franzowaty: nigdzie nie znalazłem takowej informacji więc zapytam - czemu nie można zmodyfikować drona tak aby był w stanie przenosić przerobiony np. AS VAL do strzelania z powietrza?
Ale tylko w momencie gdy mają telefon/tablet/komputer w rękach. Oprócz zaciągania danych z chmury np. iCloud, OneDrive te urządzenia to tylko analiza sprzętu który analityk ma na swoim biurku.
@nusch: nie korzysta z exploitów w sensie zeroday - podatności nieznanych firmie Apple. Checkm8 też na początku był zerodayem tak samo jak magiczna skrzynka do ataków bruteforce na PIN Apple. Większość Androidów można pokonać albo EDLem, albo chip off albo poprzez JTAG/UART
@rswrc: ale jeśli wyjdzie z analizy sprzętów że mogłeś korzystać z poczty e-mail/backupów/OneDrive/DropBox to można w ramach eDiscovery po prostu wyciągnąć te dane korzystając z poświadczeń/tokenów itp. (oczywiście za zgodą kogoś prowadzącego cała akcję np. prokurator) Odnośnie tego co masz na mailu to służby wystosują pismo do np. Googla o udostępnienie informacji (adresy IP, powiązane urządzenia) a w niektórych sprawach jeśli zachodzi podejrzenie także o treść skrzynki.
@Zmuszonydorejestracji: akurat narzędzia do DFIR od Cellebrite znacząco nie różnią się od narzędzi dostarczanych przez Magnet Forensics (np. AXIOM) czy Belkasoft albo BlackBag (kupiony przez Cellebrite). Przetarg dotyczy sprzętu i oprogramowania do informatyki śledczej i akurat to jest całkowicie normalne że te narzędzia muszą oferować wyszukiwanie usuniętych danych (albo analiza dysku albo zbiór informacji z metadanych). Jedynie co to na niektórych systemach można obejść faktycznie PIN/wzór, dlatego zawsze powinno się korzystać
@Fennrir: ale nie wiem czy czytałeś komentarze głów bardziej mądrzejszych ode mnie czy od Ciebie. Ten news polega na tym że coś co miało w teorii zadziałać (dodatni bilans energii) zadziałało. Ten cały news oznacza że całe założenia (chyba 20-letnie) się zgadzają i to jest dobra droga do badań. Gdyby te wydarzenie się nie powiodło, po prostu zapewne zostało by zrzucone jako błędne założenia i to że fuzja jednak nie ma
@robobat: ale myślę że przez lata nie mogli mu przybić celowego działania, bo może to dziwne, ale ktoś jednak tam dowody na niego zbierał. O tym czy jakieś śledztwo było prowadzone to się nie dowiemy, czy i ile razy było umarzane itp.
@bleblebator: nie, po prostu w systemie świecił się jak chrząstka w salcesonie. Każdy mądrzejszy ubezpieczyciel robi jakieś swoje narzędzia do wykrywania fraudów, więc na pewno ten Pan był na podium.
@rai1: w tym problem że jak długo USA musi po raz kolejny bronić cywilizowanej europy? Europa powinna być wspólnotą również pod względem obrony (pomijając NATO), a wychodzi na to że różne kraje UE sobie olewają zagrożenie wojną na zasadzie "niech ktoś". A teraz w obliczu wielkiego "sprawdzam" ponownie okazuje się że USA muszą pomagać, bo wielka UE (poszczególne kraje) sobie nie potrafi poradzić.
@DemonicLlama: ale jeśli chodzi o podatności związane z "memory-safety" to raczej się nie znajdzie. Ale nikt nie wyklucza podatności wynikających ze źle zaimplementowanej logiki programu.