Do czego tak naprawdę służą emotikony w iPhonie?
Mogłoby się wydawać, że wprowadzone niedawno do iOS emotikony są jedynie próbą stworzenia systemu wyrażania emocji bez znajomości sztuki p...
http://applefobia.blogspot.com/2017/10/do-czego-tak-naprawde-suza-emotikony-w.html
Mogłoby się wydawać, że wprowadzone niedawno do iOS emotikony są jedynie próbą stworzenia systemu wyrażania emocji bez znajomości sztuki pisania, opracowanego przez Apple dla większości użytkowników iPhonów, czyli półanalfabetów i ubogiej intelektualnie gimbazy. Okazuje się jednak, że emotikony to również groźne narzędzie hackerskie...
Hacking, a w przypadku rezerwatu Apple - hakierstwo, to poważna sprawa. Najnowsze odkrycie z dziedziny jabłkowego hakierstwa obrazkowego dowodzi, że nie można lekceważyć potencjału iOS i odnosić się lekceważąco do przełomowych technologii z Cupertino w rodzaju powykrzywianych twarzyczek czy animowanej kupy...
Otóż jak donoszą media, iPhona można profesjonalnie zhakować bez użycia zaawansowanych narzędzi, elektroniki czy specjalnych programów - da się to zrobić to z kumplem ot tak sobie, w czasie przerwy w szkole albo hipsterskiej posiadówki na schodach nad Wisłą, Wystarczą dwa iPhony (optymalna konfiguracja do wykonania tzw. cross-hackingu), abyście obaj z kumplem chodzili w glorii i chwale najlepszych hakierów na dzielni. Jeden hackuje drugiego, potem zmiana - i już czeka na was wieczna sława.
Procedura hackowania iPhona jest tak durna i pokrętna, że mógł ją wymyślić tylko znudzony gimbus zatrzaśnięty przez kumpli w kiblu, albo naprany butaprenem inżynier z Cupertino świeżo po lobotomii mózgu. Nie mam siły tego tłumaczyć własnymi słowami, więc cytuję źródło:
Najpierw należy zadzwonić na atakowany iPhone z drugiego telefonu. Następnie na atakowanym urządzeniu nie odbieramy połączenia - wybieramy ikonkę wiadomości. Zamiast wybrać posunięty przez iOS tekst taki jak "nie mogę rozmawiać" wybieramy tworzenie własnej wiadomości. W jej treści zamiast słów wpisujemy trzy dowolne emotikony. Następnie trzeba głosowo wywołać Siri i nakazać jej włączenie menu Ustawienia - przytrzymujemy przycisk Home i wydajemy komendę głosową. Asystentka odpowie, że nie może tego zrobić gdyż telefon jest zablokowany. Wtedy z drugiego telefonu ponownie dzwonimy do ofiary. Ponownie wybieramy tworzenie własnej wiadomości...
Efektem tego epickiego emotikonowego hackingu jest uzyskanie całkowicie niespodziewanego i nielegalnego dostępu do zdjęć zgromadzonych w iPhonie - a więc do fascynującego zbioru słitfoci kotów, trampków, porozlewanej kawy ze Starbucksa, cycków i kreatywnie upozowanych selfiaków walonych w windzie lub łazience. Jest o co walczyć...
Źródło: GW