Виявляється, що люди дійсно використовують Apple Airtags для відстеження та крадіжки автомобілів

Виявляється, що люди дійсно використовують Apple Airtags для відстеження та крадіжки автомобілів

Залиште його до кримінального підземного світу, щоб придумати нові та розумні використання для найсучасніших технологій. Звіти новин почали просочуватися в тому, що злодії автомобілів використовують новий пристрій відстеження Apple, щоб знайти автомобілі, які вони хочуть викрасти, так що вони можуть знайти їх пізніше і витягнути Heist. Оригінальні звіти цього виду діяльності, що виходили з Канади, але практика тепер пройшла свій шлях, з найсучаснішим рахунком, що надходить з міста, просто за межами Детройту, штат Мічиган.

За словами Jalopnik, чоловік, названий Джон Нельсон, придбав абсолютно новий і дуже шалений зарядний пристрій і загнав його до торгового центру через кілька днів. Після від'їзду з зазначеного торгового центру Нельсон отримав дивовижне повідомлення на своєму iPhone: Airtag був поруч. Не розмістивши жодного з пристроїв ні на що-небудь, він, природно, був захоплений захистом цим повідомленням. "Я зміг натиснути на це повідомлення, і це дало мені можливість, щоб повітряний тег випромінює звук, і я почув його під моїм автомобілем, - сказав Нельсон своїй місцевій новинній станції.

Виявляється, що люди дійсно використовують Apple Airtags для відстеження та крадіжки автомобілів

Це слідує за попередніми рахунками п'яти транспортних засобів, які ідентифікуються в Канаді з Airtags, таємно прив'язані до них, які ведуть місцевий поліцейський відділ, щоб вивести консультації щодо явища. І, в твіст, який здивує точно нікому, всі транспортні засоби, виявлені в Канаді, були різноманітністю "високого кінця". Це сказано, що до цього більше, ніж просто приклеюючи тег під числом автомобіля, а потім знайти його пізніше. Це, здається, є тактикою, яка використовується вишуканою групою злодіїв, оскільки вони мають ресурси, щоб перепрограмувати ключ автомобіля, як тільки вони знайдуть його. Оскільки попередні поліцейські консультативні нотатки, "один раз всередину, електронний пристрій, як правило, використовується механікою для перепрограмування заводських налаштувань, підключено до портування на борту по діагностичному порт під інформаційною панеллю та програмами, що призвело до прийняття ключа, з ними принесли злодії. Після запрограмованого нового ключа, транспортний засіб почнеться, і злодії відводять його. "

Також, Jalopnik пише в своїй історії з чоловіком, і його ухиляється від зарядного пристрою, що він пощастило, що він має iPhone, інакше він, можливо, не зрозумів, що він відстежується. Однак Apple вирішив цю проблему, випустивши додаток для Android, який повідомить вас про Airtag у вашій близькості. Крім того, у зусиллях боротьба з маршрутними тегами, компанія модифікувала поведінку Airtags, які відокремлюються від їх власників. Коли вони вперше запущено в квітні, "Lost" тег почав випускати шум через три дні, але Apple скоротив цей час до 24 годин (який ще достатньо часу, щоб знайти машину, яку ви позначили, Ahem). Airtags також повідомляє людей, коли вони розташовані поруч, так само, як у випадку з зарядним пристроєм, тому, якщо ви побачите сповіщення, і це здивує вас, ви можете створити звук, щоб знайти його, а потім вимкніть його з вашим iPhone.

Виявляється, що люди дійсно використовують Apple Airtags для відстеження та крадіжки автомобілів

Незважаючи на зусилля Apple, ці нові звіти про крадіжку автомобіля просто додають до репутації продукту, як ідеальний інструмент для поганих акторів, які хочуть або щось переслідувати або викрасти. Ще гірше, дослідники змогли втекти з в'язниці Airtag і змінити його прошивку, що дозволяє їм змінити URL-адресу, представлену користувачеві, коли тег повідомляється, як "Lost". Незважаючи на те, що процес джейлбруга крихітних тегів нелегко, ні, то більшість людей зможе самостійно виконати, все ще турбує, що це навіть можливо в першу чергу.

Читати далі

Медіасервери Plex використовуються для посилення DDoS-атак
Медіасервери Plex використовуються для посилення DDoS-атак

Дослідники стверджують, що належним чином використаний сервер Plex може збільшити розмір DDoS-пакетів майже в п’ять разів, роблячи ці атаки набагато більшими. Зараз користувачі Plex не можуть багато з цим зробити.

Графічні процесори, що використовуються для видобутку криптографічних даних, можуть втратити продукти
Графічні процесори, що використовуються для видобутку криптографічних даних, можуть втратити продукти

Чи буде майнінг на графічному процесорі довгостроково знижувати його продуктивність? Виникли деякі докази, які свідчать про те, що це можливо, але існують проблеми з набором даних, які виключають твердий висновок.

IBM створює перший 2nm процесор у світі, використовуючи Nanošheets
IBM створює перший 2nm процесор у світі, використовуючи Nanošheets

IBM побудував перші 2nm вафлі в напівпровіднику, за кілька років до того, як очікується, що вузол потрапить у комерційні обсяги.

Вчені використовують лазери, щоб побачити всередині замкнутої кімнати
Вчені використовують лазери, щоб побачити всередині замкнутої кімнати

Технологія так званого не-видовища (або NLOS) є все більш поширеною областю вивчення у віці самостійних автомобілів, що призведе до того, що надзвичайно користь, щоб побачити, що навколо вигину. Тепер команда з лабораторії обчислювального зображення Стенфордської обчислювальної обчислюваної лабораторії взяла ідею на крок далі, шпигуючи на об'єкти всередині замкненої кімнати. Все, що їм потрібно, - це лазер і комірка.