Informe: Apple Apple Apple indica a los ataques de espionaje en la cabeza de batalla con Israel

Tal vez nunca haya oído hablar de ellos, pero las «amenazas» de Apple pueden estar seguros de poder usar los ataques cibernéticos. Recientemente se han producido varios iraníes en la gran parte de Israel. nuevo Bloomberg informe. Estos son detalles.

Notificaciones de Apple Apple se han enviado a más de diez cilots de Kyanten Eranten

Patrick O’Nellil Bloomberg:

Más de una docena de comentarios emocionales iraníes durante los meses de espionaje en meses a la investigación israelita con Israel en meses para tener un nuevo estudio.

La categoría verde, un grupo digital de derechos humanos basado en la canción, Texas, que se identificó de Apple Endle, y los investigadores creen que simplemente identificaron los objetivos comunes.

Los ataques muestran el primer ejemplo de tal liderazgo de tal liderazgo de distracciones cibernéticas, que se utilizan dentro de Irán y contra Irán en el extranjero. No está claro quién estaba detrás de los ataques.

El informe establece que al menos 12 víctimas estaban trabajando en el gobierno de Irán o en su sector tecnológico.

Las notificaciones de amenazas de Apple señalaron que los ataques eran el valor de «millones de dólares» y «extremadamente únicos».

«El valor agudo, el concepto global de físicamente y un sentido físico espacioso para algunos hilos digitales avanzados en la existencia actual», la Apple se siente más probable que haga o lo que usted hace. «

No incluya amenazas a ningún recurso para ataques, pero advierten las notificaciones para lograr usuarios.

Por ejemplo, Apple Documento de apoyo oficial Sugiriendo estrictamente amenazas a los usuarios notificados para buscar expertos.

Este documento también ofrece los pasos que todos los usuarios deben actuar para obtener la máxima seguridad:

  • Actualizar software actualizado, como incluye la última reforma
  • Proteger los dispositivos con código
  • Use la cuenta de Apple Stormation y contraseña para la cuenta de Apple
  • Instalar aplicaciones desde App Store
  • Utilice contraseñas fuertes y únicas en línea
  • No haga clic en los enlaces o archivos adjuntos de los envíos desconocidos

Aunque el tipo de ciberios avanzados está dirigido a la mayoría de los lectores, se recomendarán los pasos anteriores para todos.

Los mejores accesorios para iPhone

FTC: Utilizamos el ingreso de enlaces atractivos. Más.

Fuente