Wiemy już jak zaawansowane exploity zostay użyte, dlaczego więc NSO nie było w stanie usunąć "logów z włamania"?
- exploit działa ponoć w pamięci, więc nie ma za bardzo czego analizować w shackowanym telefonie
- jedyne logi jakich exploit nie byłby w stanie wyczyścić, to wiadomości mms/sms które po otrzymaniu na tel - poleciałyby na chmurę apple
- czy imessage wszystkie wiadomości
Dawno juz nie interesowalem sie komputerami i nie mam zielonego pojecia jakiego szukac. Potrzebuje zeby jakas madra glowa podsunela mi jakies przyklady.
Glownie filmy i gierki, w cenie do 3000
#komputery #pcmasterrace #informatykasledcza