Comment espionner quelqu'un sur un iphone?

Et c'est pas grave si tu sais pas pourquoi tu la tapes, elle, elle sait !!

Pas mon style, y a plus facile... ta femme rentre le soir, tu lui mets un pin dans la tronche et tu t'arrêtes quand elle te dis ce que tu veux entendre.

Je confirme, y'a pas meilleur moyen. Testé et approuvé :intello:

@Bladi peut confimer que mon commentaire n'a rien d’humoristique , n'est ce pas?
 
Bonjour,
On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?
Merci

J'ai fait ça bien avant l'iphone.... mais quand on cherche on trouve, et je suis plutôt bon enquêteur, et comme une femme va toujours te cacher 2 ou 3 trucs... ben tu trouves !
Du coup, maintenant je ne cherche plus.. même s'il y a des applis pour ça

Un conseil: si vous le faites, faites le bien.... car un homme qui se sait espionné va bien vous manipuler.
 
Bonjour,

On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?


Merci
J'imagine que tu as fait quelque chose de louche et tu ne veux pas que ton amoureux le decouvre a travers ton Iphone !
Pourquoi certains marocains pensent crochs ?

Serieusement, sur ton Iphone, je peux voir l'historique de tes appels et tes messages et je fais parti de ton reseau de contact, je peux savoir quand tu te connectes sur n'importe quel reaseau...Tango et autres....Une partie de ta vie privée quoi
 
Dernière modification par un modérateur:
Vous les deux vous devez avoir de la 3G, et a chaque moment Tu réfraichi l'application : Iphone Tracker ou bien itracker, tu va trouver ça sur Cydia, exactement dans BIGGBOSS ( source )
 
Bonjour,

On m'a dit qu'il y avait la possibilité d'espionner quelqu'un avec un Iphone. Qui a déjà fait ça ?


Merci

Oui il y a possibilité

mais tu cherches a faire quoi au juste question piratage ?

tiens un peu de lecture


iPhone : l’improbable faille de sécurité de son chargeur


En matière de sécurité informatique, l’approche la plus improbable est souvent la plus dangereuse. C’est ainsi que le chargeur de l’iPhone pourrait servir à le pirater.

C’est grâce aux travaux de chercheurs de Georgia Tech qu’il s’avère que les terminaux mobiles iPhone et iPad sont vulnérables par leur chargeur. Comme le précise l’équipe qui a fait cette découverte : « un programme a été injecté dans le terminal par l’intermédiaire d’un chargeur alors que l’appareil était de dernière génération, mis à jour, sans jailbreak et sans intervention sur le terminal ».

Pour se faire, l’opération a été menée à bien par un chargeur baptisé « Mactans », un chargeur spécialement conçu pour démontrer ce que des personnes mal intentionnées pourraient également réussir à faire.

En étant plus fermés que les autres systèmes d’exploitation, les appareils Apple sont connus pour leur sécurité. Pourtant, des failles semblent toujours exister, aussi improbables qu’elles puissent l’être !

iPhone : l’improbable faille de sécurité de son chargeur

le deuxieme dossier permet d'installer des applis sur son iphone sans le jailbreker
http://obsession.nouvelobs.com/high...ter-son-iphone-pour-des-applis-illegales.html
 
Dernière modification par un modérateur:
Salam,
Il te suffit d'introduire un code d'instruction en assembleur établi lors de la fabrication des processeurs pour t’introduire dans l'architecture interne de n'importe quel appareil construit à grande échelle, échelon par échelon, sans cheval de troie, ni backdoor ...
Le code ASCII en hexadécimal commence par 55 4E 45 42 45 4C 4C 45 42 4C 41 47 55 45 .... ?
 
Salam,
Il te suffit d'introduire un code d'instruction en assembleur établi lors de la fabrication des processeurs pour t’introduire dans l'architecture interne de n'importe quel appareil construit à grande échelle, échelon par échelon, sans cheval de troie, ni backdoor ...
Le code ASCII en hexadécimal commence par 55 4E 45 42 45 4C 4C 45 42 4C 41 47 55 45 .... ?
??????????????????????????
 
??????????????????????????
Salam,
Lors de la conception et de la construction de l'architecture interne des unités algébriques et logiques d'une "puce" ou "chip" électronique d'un processeur, on réserve un certain nombre de codes ou jeu d'instructions (en binaire ou assembleur) exécutables qui permettent de faire exécuter un programme, de gérer les registres, l'accumulateur, les piles, les adresses par où transitent les données.
Rien n'interdit le stockage d'une séquence d'instructions cryptées permettant à des subroutines de prendre le contrôle de l'unité en accès direct.
Dans ce domaine, la brèche est trop tentante pour ne pas s'y être engagé.
En d'autres termes toute unité conçue ainsi pourrait présenter des "voies" d’accès aux informations stockées sur les périphériques comme de contrôler à distance ordinateurs et autres supports d'informations, c'est le rêve ultime des "bigbrothers" ...

Quand à la séquence hexadécimale citée plus haut, elle correspond à UNEBELLEBLAGUE ?
 
Salam,
Il te suffit d'introduire un code d'instruction en assembleur établi lors de la fabrication des processeurs pour t’introduire dans l'architecture interne de n'importe quel appareil construit à grande échelle, échelon par échelon, sans cheval de troie, ni backdoor ...
Le code ASCII en hexadécimal commence par 55 4E 45 42 45 4C 4C 45 42 4C 41 47 55 45 .... ?


Faaastoche!!! Et je peux le faire d'une main ou il faut absolument les deux???:bizarre:
 
Salam,
Lors de la conception et de la construction de l'architecture interne des unités algébriques et logiques d'une "puce" ou "chip" électronique d'un processeur, on réserve un certain nombre de codes ou jeu d'instructions (en binaire ou assembleur) exécutables qui permettent de faire exécuter un programme, de gérer les registres, l'accumulateur, les piles, les adresses par où transitent les données.
Rien n'interdit le stockage d'une séquence d'instructions cryptées permettant à des subroutines de prendre le contrôle de l'unité en accès direct.
Dans ce domaine, la brèche est trop tentante pour ne pas s'y être engagé.
En d'autres termes toute unité conçue ainsi pourrait présenter des "voies" d’accès aux informations stockées sur les périphériques comme de contrôler à distance ordinateurs et autres supports d'informations, c'est le rêve ultime des "bigbrothers" ...

Quand à la séquence hexadécimale citée plus haut, elle correspond à UNEBELLEBLAGUE ?
Le seul mot que j'ai compris de ton poste est "chip" :D c'est le singulier de "chips" nan? :intello:
 
Faaastoche!!! Et je peux le faire d'une main ou il faut absolument les deux???:bizarre:
Avec une seule main, honni soit qui mal y pense ....
Faut pas faire un jben jebli, un fromage ...
La confiance au sein d'une couple ne se débite pas en rondelles ...
Puis espionner, dans quel but ? La recette du couscous ?
 
Le seul mot que j'ai compris de ton poste est "chip" :D c'est le singulier de "chips" nan? :intello:
Bien,
C'est pas cheap à comprendre ...
Pour comprendre : comme dit Descartes il faut décomposer le problème en des problèmes élémentaires plus simples à comprendre : donc tu prends un marteau et tu casses le boîtier de ton téléphone ou de ton ordi, puis tu recommences autant de fois que nécessaire ...
Ensuite il faut prendre chaque partie et identifier sa fonction, puis la décomposer à nouveau c'est le but de l'analyse...
Enfin, tu regroupes les morceaux pour en faire une synthèse : problème : la réunion de toutes les parties ne redonne pas le tout.

Conclusion : il faut recommencer, isoler le processeur central, le câbler sur un banc d'essai, sonder les broches ou "pins" envoyer des ping pour recevoir des pongs ...
 
Et quet
Bien,
C'est pas cheap à comprendre ...
Pour comprendre : comme dit Descartes il faut décomposer le problème en des problèmes élémentaires plus simples à comprendre : donc tu prends un marteau et tu casses le boîtier de ton téléphone ou de ton ordi, puis tu recommences autant de fois que nécessaire ...
Ensuite il faut prendre chaque partie et identifier sa fonction, puis la décomposer à nouveau c'est le but de l'analyse...
Enfin, tu regroupes les morceaux pour en faire une synthèse : problème : la réunion de toutes les parties ne redonne pas le tout.

Conclusion : il faut recommencer, isoler le processeur central, le câbler sur un banc d'essai, sonder les broches ou "pins" envoyer des ping pour recevoir des pongs ...[/ququêter surtout casser sa tire-lire pour acheter un nouveau i-phone... Ouais c'est jouable!! Merci pour ces conseil, vais chercher le marteau :)
 
Salam,
Lors de la conception et de la construction de l'architecture interne des unités algébriques et logiques d'une "puce" ou "chip" électronique d'un processeur, on réserve un certain nombre de codes ou jeu d'instructions (en binaire ou assembleur) exécutables qui permettent de faire exécuter un programme, de gérer les registres, l'accumulateur, les piles, les adresses par où transitent les données.
Rien n'interdit le stockage d'une séquence d'instructions cryptées permettant à des subroutines de prendre le contrôle de l'unité en accès direct.
Dans ce domaine, la brèche est trop tentante pour ne pas s'y être engagé.
En d'autres termes toute unité conçue ainsi pourrait présenter des "voies" d’accès aux informations stockées sur les périphériques comme de contrôler à distance ordinateurs et autres supports d'informations, c'est le rêve ultime des "bigbrothers" ...

Quand à la séquence hexadécimale citée plus haut, elle correspond à UNEBELLEBLAGUE ?

Mdrrrrrrrrrrrrr

Bon courage !
 
Avec une seule main, honni soit qui mal y pense ....
Faut pas faire un jben jebli, un fromage ...
La confiance au sein d'une couple ne se débite pas en rondelles ...
Puis espionner, dans quel but ? La recette du couscous ?
Ah non moi je délirais juste sur ton post qui m'a rappelé a quel point l'informatique est un domaine mystérieux pour moi !!
Veux espionner personne moi :timide:
 
Retour
Haut