quote:
quote:Apple has hired one of the key developers of Signal, the secure encrypted messaging service that NSA whistleblower Edward Snowden uses.
Apple has indicated that it plans to upgrade the security on iPhones and its iCloud service so that even it can't access the data it stores.
twitter:FredericJacobs twitterde op donderdag 25-02-2016 om 11:27:33I'm delighted to announce that I accepted an offer to be working with the CoreOS security team at Apple this summer. reageer retweet
quote:It's just an internship, according to Frederic Jacobs, but it's a sign that Apple is very serious about locking down its products with encryption. Signal is widely seen in the information security world as the best encrypted messaging app.
In an interview last year, Jacobs said that one of his goals when coding the iOS version of Signal was that he "wanted to bring these strong cryptography techniques to iPhone users."
"Apple's service is not perfect," Jacobs told Technologist. "For example, its proprietary technology makes it impossible for the community to detect vulnerabilities and fix flaws. Signal is open, free, collaborative, and easy to use."
The Core OS layer "contains the low-level features that most other technologies are built upon," according to Apple.
The increased emphasis on security is a response to the recent battle between Apple and the FBI, but it's also good news for privacy-minded Apple users.
Apple is also looking to fill several other security-oriented positions, according to its jobs page.
Just this week it posted a listing for a hardware security architect. Responsibilities include analyzing software and hardware attack mechanisms, and Apple says the job requires experience working with mobile devices and knowledge of microprocessor architecture.
If Apple eventually closes the issue that allows the FBI to request custom software to bypass an iPhone's passcode lock screen, it sounds as if whoever fills this position will have a role.
quote:FBI en Apple mogen geschil uitvechten voor het Congres
De FBI en de juristen van Apple verschijnen op 1 maart voor het Amerikaanse Congres om te spreken over de iPhone die in december bij de aanslag in San Bernardino door een terrorist is gebruikt. De telefoon moet worden ontgrendeld om er informatie vanaf te kunnen halen, maar Apple weigert op een verzoek daartoe van de FBI in te gaan.
De FBI wil dat Apple helpt om de data op de telefoon te bemachtigen en beroept zich daarbij op de All Writs Act, een wet uit 1789 die het bedrijven verplicht mee te werken aan dergelijke oproepen vanuit de overheid. Maar Apple gaat aanvoeren dat de Amerikaanse overheid daarmee zijn bevoegdheden overschrijdt.
Met de hoorzitting bij het Congres moet er een einde worden gemaakt aan het conflict. Het juridisch comité van het Congres zei donderdag dat FBI-directeur James Comey en de hoogste juridische man van Apple, Bruce Sewell, naar Washington komen, zo schrijft de krant The Washington Post.
Het computerconcern heeft donderdag bij de federale rechter een verklaring afgegeven waarin het toelicht waarom het de FBI niet ter wille wil zijn. De kern van het betoog is dat het bedrijf bang is voor een precedent en vaker kan worden gedwongen tot het ontgrendelen van een telefoon als het één keer zou toegeven. Dat zou het vertrouwen van de consument in het product en het bedrijf ondermijnen.
Bron: De Volkskrant
quote:
quote:FBI Director James Comey reversed himself on Thursday when he acknowledged that the outcome of a California court order compelling Apple to write new code to unlock a terrorist’s phone could “be instructive for other courts” when interpreting how far third parties have to go in helping the government hack their products.
Just as recently as Sunday, Comey wrote that “the San Bernardino litigation isn’t about trying to set a precedent or send any kind of message. It is about the victims and justice.”
Comey was really just admitting the obvious. Law enforcement agencies are already lining up to exploit what they consider a possible new tool.
quote:
quote:Julian Sanchez, a senior fellow at the Cato Institute, recently proposed that the government’s strategy all along has been to use the push for backdoors into encryption as “a feint.”
Writing for the national security law blog Just Security, Sanchez speculated that “the threat of a costly fight over legislation, even if unlikely to become law, may be largely geared toward getting Silicon Valley, or at least a critical mass of companies, to adopt a more cooperative posture. ” That means “quietly finding ways to accommodate the government.”
Sanchez concluded that when the government finally admits the obvious — and gives up on fighting unbreakable encryption — it will demand some sort of “compromise” legislation.
Sanchez imagined “privacy groups celebrating a victory” when that happens, “while intel officials snicker into their sleeves at a ‘defeat’ according to plan.”
quote:Op woensdag 24 februari 2016 00:54 schreef hottentot het volgende:
[..]![]()
Zo'n sterke mening hebben, en vooral niet gehinderd worden door enige kennis van zaken, leeft dat prettig?
Leg ons ééns uit hoe je iets wat na 10 pogingen de info wist, kraakt met een bruteforce?
Of wil je rechtstreeks op de encryptie los, ja dat kan, tegen de tijd dat je klaar bent is de aarde al vergaan....
Vertel ons, hoe doe je dat?quote:Op dinsdag 1 maart 2016 15:54 schreef ClapClapYourHands het volgende:
[..]
Ze kunnen een kopie maken van de data, maar leuk geprobeerd verder.
Door het geheugen in te lezen. Je kopieert de encrypted data en gaat dan bruteforcen in iets van een VM.quote:
Kijk dat bedoel ik.quote:Op dinsdag 1 maart 2016 16:02 schreef ClapClapYourHands het volgende:
[..]
Door het geheugen in te lezen. Je kopieert de encrypted data en gaat dan bruteforcen in iets van een VM.
Nee jij lult over dingen waar je geen weet van hebt. Jij denkt dat men alleen data kan uitlezen door middel van een USB stekkertje? Men kan memory chips direct benaderenquote:Op dinsdag 1 maart 2016 16:05 schreef hottentot het volgende:
[..]
Kijk dat bedoel ik.
Je lult over dingen waar je geen weet van hebt.
Maar gelukkig ben jij slimmer dan de gehele FBI en Apple bij elkaar
En dan gaan we even lekker een AES 256 bruteforcen....quote:Op dinsdag 1 maart 2016 16:07 schreef ClapClapYourHands het volgende:
[..]
Nee jij lult over dingen waar je geen weet van hebt. Jij denkt dat men alleen data kan uitlezen door middel van een USB stekkertje? Men kan memory chips direct benaderen
Nee je plaatst het gekopieerde geheugen in een VM en gaat PIN nummers laten invoeren.quote:Op dinsdag 1 maart 2016 17:04 schreef hottentot het volgende:
[..]
En dan gaan we even lekker een AES 256 bruteforcen....
![]()
![]()
![]()
Tegen de tijd dat dit gelukt is, is de mensheid al uitgestorven
Tja, gossie waarom zouden zowel Apple als de FBI hier nog niet aan gedacht hebbenquote:Op dinsdag 1 maart 2016 17:06 schreef ClapClapYourHands het volgende:
[..]
Nee je plaatst het gekopieerde geheugen in een VM en gaat PIN nummers laten invoeren.
quote:De Braziliaanse politie heeft de tweede man van de Zuid-Amerikaanse tak van Facebook opgepakt. Onderdirecteur Diego Dzodan zit vast en wordt verhoord omdat het internetbedrijf weigert de politie inzage te geven in WhatsAppberichten van een verdachte drugshandelaar, meldt een ingewijde.
De autoriteiten in Brazilië blokkeerden de toegang tot WhatsApp in december al enkele dagen omdat de berichtendienst geen medewerking aan het politieonderzoek naar de drugszaak wilde verlenen. Veel Brazilianen, verwoede gebruikers van sociale media, reageerden destijds verontwaardigd.
Omdat het niet om het nu gaat, maar dat lijkt je niet te snappen. Elke generatie telefoons voegen weer een extra laag bescherming toe aan encryptie, een chipje hier, een softwaretweakje daar. De FBI wilt over 2 jaar ook direct toegang tot telefoons, dit is een excuus daarvoor. Verschillen Tech persoonlijkheden hebben al aangegeven de FBI te willen helpen maar de FBI moet daar niks van hebben.quote:Op dinsdag 1 maart 2016 17:16 schreef hottentot het volgende:
[..]
Tja, gossie waarom zouden zowel Apple als de FBI hier nog niet aan gedacht hebben
Stuur ze een mailtje dat jij voor 25K dit klusje wel even voor ze klaart.
Oh, dus ze kunnen er nu al bij, maar willen dit niet omdat ze een precedent willen scheppen voor wanneer ze er in de toekomst niet bij zouden kunnen.quote:Op dinsdag 1 maart 2016 19:30 schreef ClapClapYourHands het volgende:
[..]
Omdat het niet om het nu gaat, maar dat lijkt je niet te snappen. Elke generatie telefoons voegen weer een extra laag bescherming toe aan encryptie, een chipje hier, een softwaretweakje daar. De FBI wilt over 2 jaar ook direct toegang tot telefoons, dit is een excuus daarvoor. Verschillen Tech persoonlijkheden hebben al aangegeven de FBI te willen helpen maar de FBI moet daar niks van hebben.
Volgens de FBI zelf, ja.quote:
quote:
quote:FBI Director James Comey reversed himself on Thursday when he acknowledged that the outcome of a California court order compelling Apple to write new code to unlock a terrorist’s phone could “be instructive for other courts” when interpreting how far third parties have to go in helping the government hack their products.
Uiteraard en als ze hun verkoop niet willen schaden dan zullen ook zij meer aan privacybeveiliging moeten doen.quote:Op maandag 22 februari 2016 12:30 schreef Eyjafjallajoekull het volgende:
oh, en hou de android vs apple discussie hier weg aub, want Google en Whatsapp staan ook achter Apple in dit verhaal en de uitspraak zal ook hen treffen.
Ja zucht, dat willen ze natuurlijk ook voor de toekomst.... maar ook voor nu.quote:
In theorie kan van alles, praktisch gezien is dat een verdomd lastige klus. Heel erg veel eentjes en nulletjes, grote kans op schade terwijl je dat probeert en zo.quote:Op dinsdag 1 maart 2016 16:07 schreef ClapClapYourHands het volgende:
Men kan memory chips direct benaderen
Eens, als het zo simpel zou zijn om het te kraken, wat het niet is (tenzij Appel meewerkt aangezien Apple via softwareupdates het een en ander zou kunnen uitspoken), dan zou de FBI hier echt geen zaak van maken maar dat in de toekomst ooit eens doen als het niet meer zou lukken.quote:Op dinsdag 1 maart 2016 22:29 schreef hottentot het volgende:
[..]
Ja zucht, dat willen ze natuurlijk ook voor de toekomst.... maar ook voor nu.
Dat ze deze telefoon zelf simpel kunnen kraken, en er alleen maar een zaak van maken voor de toekomst weiger ik te geloven. Tevens is er geen enkel bewijs voor behalve de onderbuik van een user hier.
Onzin, gewoon JTaggen die handel. Is een betrouwbare en relatief simpele manier om chips uit te lezen.quote:Op dinsdag 1 maart 2016 23:14 schreef Bram_van_Loon het volgende:
[..]
In theorie kan van alles, praktisch gezien is dat een verdomd lastige klus. Heel erg veel eentjes en nulletjes, grote kans op schade terwijl je dat probeert en zo.
Zelfs al zouden ze het kunnen dan nog is het maar goed ook dat ze zoveel moeite moeten doen, dat voorkomt dat ze er misbruik van maken voor wissewasjes.
quote:Op woensdag 2 maart 2016 10:06 schreef ClapClapYourHands het volgende:
[..]
Onzin, gewoon JTaggen die handel. Is een betrouwbare en relatief simpele manier om chips uit te lezen.
Gelukkig weet jij waar je over praat.quote:
Klopt.quote:Op woensdag 2 maart 2016 17:41 schreef ClapClapYourHands het volgende:
[..]
Gelukkig weet jij waar je over praat.
Heb je de FBI al gebeld? En wat zeiden ze?quote:
Geen idee, vraag het aan John Mcafeequote:Op woensdag 2 maart 2016 17:42 schreef hottentot het volgende:
[..]
Nee jij dan....
Heb je de FBI al gebeld? En wat zeiden ze?
Apple en de FBI hebben totaal tegenovergestelde standpunten, maar ze zijn het er allebei over eens dat kraken niet gaat lukken zolanf die 10 pogingen er nog opzitten.quote:Op woensdag 2 maart 2016 17:47 schreef ClapClapYourHands het volgende:
Maar blijf lekker met dezelfde onzin aan komen zetten. Meerdere mensen hebben hun hulp al aangeboden aan de FBI. Wat ik vertel is niks nieuws maar jij wilt niet zien wat de FBI werkelijk wilt.
Wat de FBI wil daar zijn wij het over ééns, waar wij het niet over ééns zijn is jouw simplisme omtrent het verkrijgen dan de data in unencrypted form.quote:Op woensdag 2 maart 2016 17:47 schreef ClapClapYourHands het volgende:
Maar blijf lekker met dezelfde onzin aan komen zetten. Meerdere mensen hebben hun hulp al aangeboden aan de FBI. Wat ik vertel is niks nieuws maar jij wilt niet zien wat de FBI werkelijk wilt.
Klopt en een oplossing daarvoor is het make van een kopie van het geheugen.quote:Op woensdag 2 maart 2016 18:36 schreef The_Temp het volgende:
Apple en de FBI hebben totaal tegenovergestelde standpunten, maar ze zijn het er allebei over eens dat kraken niet gaat lukken zolanf die 10 pogingen er nog opzitten.
Ik zeg niet dat de oplossing van Mcafee dé oplossing is maar dat er mensen zijn die hun hulp hebben aangeboden. Mcafee wil de data nalopen op keys, ik zeg virtualiseer het OS met een kopie van de data.quote:Op woensdag 2 maart 2016 18:36 schreef The_Temp het volgende:
Dat mensen zich aanbieden zegt natuurlijk geen reet, bij zo'n high profile zaak. Zo ook John Mcafee die zijn eigen agenda heeft om in de publiciteit te komen. Op tweakers zijn ze het er trouwens unaniem over eens dat het complete onzin is wat hij beweert:
http://tweakers.net/nieuw(...)elijk-precedent.html
Jtaggen heeft niks te maken met het verkrijgen van data in unencrypted form. Lees je eens in zou ik zeggen.quote:Op woensdag 2 maart 2016 18:58 schreef hottentot het volgende:
[..]
Wat de FBI wil daar zijn wij het over ééns, waar wij het niet over ééns zijn is jouw simplisme omtrent het verkrijgen dan de data in unencrypted form.
Doe niet zo simpel manquote:Op woensdag 2 maart 2016 19:06 schreef ClapClapYourHands het volgende:
[..]
Jtaggen heeft niks te maken met het verkrijgen van data in unencrypted form. Lees je eens in zou ik zeggen.
Jaquote:Op woensdag 2 maart 2016 19:11 schreef hottentot het volgende:
[..]
Doe niet zo simpel man
En wees ééns consequent, kunnen ze volgens jou die zooi nu decoderen of niet?
Volgens mij begrijp je het zelf niet, of lees je selectief.quote:Op woensdag 2 maart 2016 19:12 schreef ClapClapYourHands het volgende:
[..]
Ja
http://crypto.stackexchan(...)to-decrypt-an-iphone
http://blog.trailofbits.c(...)the-fbi-court-order/
En afhankelijk van de firmware versie
http://www.teeltech.com/m(...)assword-unlock-tool/
Het is bij iOS 9 toch sowieso een 6-cijferige code?quote:Op woensdag 2 maart 2016 19:31 schreef hottentot het volgende:
[..]
Volgens mij begrijp je het zelf niet, of lees je selectief.
En er staat ook duidelijk dat:
Men niets heeft aan het uitlezen van de chips, nog los van of dit zelfs maar mogelijk is.
Het raden van de 4 cijferige code al meer dan een jaar kan duren door hardware restricties in de chip zelf.
En meer van die dingen, maar nee volgens jou kan het zo maar even
![]()
Dan zijn ze sterk de klos, want de hardware accepteert na de 10e poging nog maar 1 poging per uur, en dat is niet te veranderen.quote:Op woensdag 2 maart 2016 19:43 schreef Physsic het volgende:
[..]
Het is bij iOS 9 toch sowieso een 6-cijferige code?
Nou, de 'toegangscode' vormt zelfs een combinatie van die 6-cijfers en een andere onbekende code.quote:Op woensdag 2 maart 2016 19:45 schreef hottentot het volgende:
[..]
Dan zijn ze sterk de klos, want de hardware accepteert na de 10e poging nog maar 1 poging per uur, en dat is niet te veranderen.
Dit en meer schrijft iemand hier;quote:Edit: the security system in an iPhone is a tower of elements, described (succinctly) in this document. An iPhone 5C runs on an Apple A6 chip, which the 5S and later models use an A7. The A6 has an onboard tamper-resistant device called the "UID"; the A7 has a second one called the "Secure Enclave". Since the iPhone in the San Bernardino case is a 5C, I won't talk any more of the Secure Enclave.
The UID contains an internal key that is unique to the device (let's call it Ku), and is unknown to anybody else, including Apple (whether the UID generates it itself, or it is generated externally and then injected in the UID on the processing chain, is unknown; I'll assume here that if reality matches the latter case, then Apple really did not keep the key). The UID never let that key out, but it can do an AES-based computation that uses that key.
The iPhone data is encrypted with AES, using a 256-bit key (Kd) that is derived from the combination of the user PIN and the UID key. Though Apple does not exactly detail that combination, it says it involves key wrapping, which is another name for encrypting a key with another key. We also know that a user can change his PIN, and it would be impractical to change the actual data encryption key Kd in that case, because it would involve reading, decrypting, re-encrypting and rewriting the gigabytes of user data. Thus, a plausible mechanism is the following:
The key Kd has been generated once.
When the phone is off, what is stored (in Flash, out of the UID) is an encryption of Kd by another key Kz.
Kz is itself the encrypting (wrapping) of the user PIN by Ku.
Thus, the unlocking entails obtaining the user PIN, submitting it to the UID, who returns Kz by encrypting the PIN with Ku. With Kz, the phone's firmware then recovers and decrypts Kd, and configures the crypto engine to use that key for all accesses to the user data.
While the actual scheme may differ in its details, the general outline must match that description. The salient point are that, although the tamper-resistant device (the UID) must be involved with each PIN try, it does not actually verify the PIN. The UID has no idea whether the PIN was correct or not. The wrong PIN counter, the delay on error, and the automatic deletion, are handled externally, by the firmware. This must be so because otherwise there would be no sense in Apple allowing the break to be performed with a firmware update.
Of course, one can imagine a kind of extended UID that would enforce the PIN verification and lock-out strategy, and could do so by running its own firmware that would be updatable by Apple. Such a device would really make Apple's help crucial. However, such a device would then be called a "Secure Enclave" because that's exactly what it is, and if it was added in the A7 CPU, it is precisely because it was lacking in the A6 and that absence was a vulnerability.
Klopt, je kunt niet zomaar even die chip aan een ander OS hangen en maar gaan raden, want dan kom je er nooit.quote:Op woensdag 2 maart 2016 19:46 schreef Physsic het volgende:
[..]
Nou, de 'toegangscode' vormt zelfs een combinatie van die 6-cijfers en een andere onbekende code.
Wacht, even iets zoeken.
Hoe werkt dat dan als je de software gebruikt op een VM?quote:Op woensdag 2 maart 2016 19:48 schreef hottentot het volgende:
[..]
Klopt, je kunt niet zomaar even die chip aan een ander OS hangen en maar gaan raden, want dan kom je er nooit.
Waar lees jij dat?quote:Op woensdag 2 maart 2016 19:31 schreef hottentot het volgende:
Men niets heeft aan het uitlezen van de chips, nog los van of dit zelfs maar mogelijk is.
Het raden van de 4 cijferige code al meer dan een jaar kan duren door hardware restricties in de chip zelf.
Ik moest jouw links toch lezen, doe het zelf dan ookquote:
De chip waar je het over hebt zit niet in de iPhone 5c, de delays die er in zitten zijn softwarematig. De iPhone 5s en 6 hebben die chips wel. (A7 chip)quote:Op woensdag 2 maart 2016 20:11 schreef hottentot het volgende:
[..]
Ik moest jouw links toch lezen, doe het zelf dan ook
De chip staat geen reeks pogingen op rij toe, het duurt steeds langer tot een maximum van een uur voor een nieuwe poging word geaccepteerd. 10.000 mogelijke combinaties bij een 4 cijferige code, een jaar kent maar 8742 uren
Dan zit ik daar fout meequote:Op woensdag 2 maart 2016 20:17 schreef ClapClapYourHands het volgende:
[..]
De chip waar je het over hebt zit niet in de iPhone 5c, de delays die er in zitten zijn softwarematig. De iPhone 5s en 6 hebben die chips wel. (A7 chip)
quote:'VS wil beveiliging van jouw WhatsApp'jes verslechteren' - rtlz.nl
WhatsApp zou door de Amerikaanse overheid onder druk worden gezet om de beveiliging van je berichtjes te verslechteren. Door de versleuteling in de app kunnen de opsporingsdiensten naar verluidt niet meelezen met de berichtjes, en dat moet volgens hen worden veranderd.
Verschillenden bronnen melden aan de New York Times dat het Amerikaanse ministerie van Justitie toestemming van de rechter heeft gekregen om een telefoon af te tappen waar WhatsApp op staat geïnstalleerd. De opsporingsdiensten kunnen met het tappen wel zien met welke andere WhatsApp-nummers de verdachte communiceert, maar kunnen de inhoud naar verluidt niet inzien.
WhatsApp is met end-to-end-encryptie beveiligd
Dat komt omdat WhatsApp met end-to-end-encryptie is versleuteld. Dit houdt in dat een berichtje zodanig is beveiligd dat alleen de ontvanger hem kan lezen. Je zou de berichtjes kunnen onderscheppen door ze bij de servers van WhatsApp af te tappen. Hier worden alle berichtjes langs gestuurd, om vervolgens naar de ontvanger te gaan. Maar zonder de sleutel is het voor de opsporingsdiensten niet mogelijk om de inhoud van de berichtjes in te zien.
Omdat de technologie is ontwikkeld door het gerespecteerde Open Whisper Systems, het bedrijf achter de favoriete chat-app van Edward Snowden, wordt de end-to-end-encryptie als veilig geacht. Dat zouden de Amerikaanse opsporingsdiensten nu bevestigen, omdat ze volgens The New York Times een achterdeurtje in WhatsApp willen laten inbouwen om de beveiliging te omzeilen.
WhatsApp weigert dit, waardoor de Amerikaanse overheid het bedrijf voor de rechter wil slepen. Als deze situatie je bekend voorkomt, kan dat kloppen: ook Apple en de FBI staan voor de rechter omdat Apple weigert een achterdeurtje in iOS te bouwen waarmee de FBI toegang kan krijgen tot elke iPhone.
Google en Microsoft
Bedrijven als Google en Facebook steunen Apple en WhatsApp, en vinden dat de overheid niet kan eisen om de beveiliging van hun diensten te verslechteren. Volgens hen biedt zo'n achterdeurtje, waarmee de beveiliging kan worden omzeild, toegang tot de data van al hun klanten. Dat zou volgens de bedrijven de privacy schenden.
Apple en de FBI staan op 22 maart voor de Amerikaanse rechter.
Bron: www.rtlz.nl
Een slechte kop, dat krijg je als de kopjes kort en zo simpel mogelijk moeten zijn. De USA wil het bedrijf dwingen om dit te doen, de USA kan het gelukkig niet zelf doen maar heeft de medewerking van het bedrijf nodig. Natuurlijk kan ze wel het bedrijf stevig onder druk zetten en misbruik maken van machtsmiddelen om het bedrijf over te halen. Al kan het bedrijf in theorie zich buiten de USA vestigen. Mijn advies voor dit soort bedrijven (ook Apple en Microsoft).quote:
http://www.nu.nl/mobiel/4(...)de-in-fbi-zaak.html#quote:Overheid VS dreigt met opvragen iPhone-broncode in FBI-zaak
Het Amerikaanse ministerie van Justitie dreigt de broncode van het iPhone-besturingssysteem iOS op te eisen bij Apple, met de bijbehorende sleutel die het mogelijk maakt om software te valideren.
Dat staat in een document dat recentelijk bij de rechtbank is ingediend in de zaak tussen Apple en de FBI, die draait om het ontsleutelen van de telefoon van een terrorist, zo meldt Reuters.
De FBI wil dat Apple software maakt die het mogelijk maakt om de pincode van de iPhone 5c oneindig te raden. Met de broncode van iOS en de bijbehorende softwaresleutel zou de opsporingsdienst zo'n programmaatje zelf kunnen schrijven.
Het ministerie dreigt met het opvragen van de broncode in een voetnoot van een juridisch document. Daarin stelt het ministerie al wel dat dit vermoedelijk "minder acceptabel" is voor Apple, maar dat het minder werk zou opleveren voor het bedrijf.
Een bron die bekend is met de zaak zegt tegen Reuters dat het ministerie niet van plan is om daadwerkelijk het opsturen van broncode af te dwingen. Volgens een bron binnen Apple maakt het bedrijf zich hier ook geen zorgen over.
Inderdaad en dan gaan ze gewoon met de volgende virtuele kopie aan de slag.quote:Op woensdag 2 maart 2016 19:45 schreef hottentot het volgende:
[..]
Dan zijn ze sterk de klos, want de hardware accepteert na de 10e poging nog maar 1 poging per uur, en dat is niet te veranderen.
Ik wist niet dat de chip uitleesbaar en kopieerbaar is. Jij wel?quote:Op dinsdag 15 maart 2016 20:03 schreef Terra_Incognita het volgende:
[..]
Inderdaad en dan gaan ze gewoon met de volgende virtuele kopie aan de slag.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |