
Redazione RHC : 6 Maggio 2020 08:11
Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un ragazzo prodigio che a soli diciassette anni riuscì ad effettuare nell’estate del 2007 il primo #jailbreak sull’#iPhone.
Il giovane #hacker ha dato il via ad una vera e propria battaglia informatica contro la Apple che vule che i suoi terminali siano chiusi, ma questa storia nacque così, nell’estate del 2007, quando Apple rilasciò l’iPhone, in una partnership esclusiva con AT&T.
George, all’epoca diciassettenne del New Jersey, era un abbonato a T-Mobile ma voleva un iPhone che effettuasse chiamate usando la rete a cui si era sottoscritto, perciò decise di #hackerare il telefono.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Dopo settimane di ricerca con altri hacker online, Hotz ha realizzato che far credere al dispositivo che un chip fosse stato rimosso, sarebbe stata la carta vincente.
Usando un cacciavite Phillips per occhiali per rimuovere le viti nel retro del telefono ed inserendo un plettro, è riuscito a trovare il suo obiettivo: il processore della #baseband, il chip che regola gli operatori con cui l’iPhone può “interagire”. Successivamente, #saldando un filo con un po’ di voltaggio su questo chip, ha scombinato il codice, portando quindi il telefono sotto il suo totale controllo.
#hacking #hackers #prodigi #Redhotcyber
https://it.m.wikipedia.org/wiki/George_Hotz
Redazione
Una interruzione del servizio DNS è stata rilevata il 29 ottobre 2025 da Microsoft, con ripercussioni sull’accesso ai servizi fondamentali come Microsoft Azure e Microsoft 365. Un’ anomalia è st...

Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking...

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS)...

Gli sviluppatori del gestore di password LastPass hanno avvisato gli utenti di una campagna di phishing su larga scala iniziata a metà ottobre 2025. Gli aggressori stanno inviando e-mail contenenti f...

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseris...