
Es lo que trataron de demostrar los ciberintrusos que asistieron a la conferencia
DefCon. Usando un iPhone manipulado
Robert Graham y David Maynor, cofundadores de
Errata Security, con sede en Atlanta, expusieron un experimento en el cual
modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.
Y aunque el programa no encontro fisuras en la red (en este caso) quedó demostrado que este proceso es una manera ecónomica de infiltrarse en una red y buscar puntos débiles que puedan ser usados para cometer todo tipo de ataques.
Fuente:
Mundo52
Comentarios
Publicar un comentario
Comentarios Aquí