Top 30 : Meilleurs Tweaks Cydia pour iOS 12 Gratuit & Payants !
Apple affirme que la modification du logiciel du téléphone, un processus connu sous le nom de jailbreaking, pourrait entraîner des perturbations majeures du réseau. Jailbreak contourne les fonctionnalités de contrôle des droits d'auteur qui interdisent, par exemple, l'installation d'applications non approuvées par Apple.
[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets.]Les arguments d'Apple, déposés le 23 juin, visent à réfuter une demande adressée à l'agence par le groupe de défense des droits numériques Electronic Frontier Foundation (EFF) selon laquelle les modifications du logiciel de l'iPhone ne violent pas le DMCA. L'US Copyright Office tient des audiences tous les trois ans pour examiner les demandes de dérogation à la loi sur le droit d'auteur.
Le jailbreak continue d'être populaire auprès des utilisateurs d'iPhone, qui peuvent également utiliser leurs appareils sur les réseaux des opérateurs non signataires. avec Apple.Apple fait valoir que cette pratique constitue une violation du droit d'auteur. Personne n'a été poursuivi pour jailbreaking, bien qu'Apple le décourage.
Le dernier dépôt d'Apple décrit des problèmes techniques potentiellement graves que les opérateurs pourraient rencontrer avec les téléphones jailbreakés.
Puisque le code OS est accessible sur un téléphone jailbreaké, Apple a dit qu'il
"Parce que le jailbreak rend le piratage du logiciel BPP beaucoup plus facile, le jailbreaking permet aux pirates d'accomplir un certain nombre de tâches.En obtenant l'accès au BPP, les pirates informatiques pourraient changer le numéro d'identification électronique du téléphone (identification exclusive de la puce), qui identifie un téléphone aux tours de transmission, a dit Apple.
" Avec l'accès au BBP via le jailbreak, les pirates peuvent changer l'ECID, ce qui peut permettre de rendre anonyme les appels téléphoniques (ce qui serait souhaitable aux trafiquants de drogue, par exemple) ou de facturer
Bien que certaines des affirmations d'Apple puissent être vraies, les opérateurs de réseaux s'appuient sur un identifiant distinct, contenu dans le SIM (Subscriber Identity Module) du téléphone, pour distinguer les clients à des fins de facturation et d'authentification.
Apple a poursuivi en disant que si plusieurs téléphones avaient été modifiés pour avoir le même ECID, cela pourrait provoquer un dysfonctionnement d'une tour de transmission ou entraîner le coup de téléphone du réseau. De plus, les limites de l'opérateur sur la transmission de données pourraient être contournées, permettant à un pirate de mener une attaque par déni de service et de planter la tour.
En résumé, prendre le contrôle du logiciel BPP équivaudrait à
Mis à part les considérations techniques, l'EFF a soutenu que le verrouillage d'Apple sur l'iPhone n'est pas autorisé du point de vue de la protection des droits d'auteur et vise à «supprimer la concurrence de l'application iPhone indépendante». vendeurs. "
Le Bureau du droit d'auteur devrait prendre une décision dans l'affaire plus tard dans l'année.
La Federal Trade Commission américaine pourrait commencer à appliquer des règles de neutralité du net et prendre des mesures contre les mauvaises pratiques de gestion des réseaux lorsque les fournisseurs de services à large bande ne respectent pas les promesses qu'ils font aux consommateurs. Pour informer les consommateurs sur les vitesses de téléchargement qu'ils fournissent et les types de pratiques de gestion de réseau qu'ils déploient, Jon Leibowitz, président de FTC, a déclaré sur le progra
Bloque le contenu Web qui entre en concurrence avec son propre contenu ou le contenu d'un partenaire, ce qui pourrait également soulever des «problèmes antitrust», ce qui pourrait inciter l'action FTC, a déclaré Leibowitz, nommé président en mars après plus de
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.