Menu główne:
Od momentu ogłoszenia nakazu sądowego, który wymusza na Apple stworzenie backdoora umożliwiającego FBI łatwiejszy atak na kod blokady iPhona terrorysty minęło kilka dni. Sprawa jest szeroko komentowana w mediach i pośród ekspertów ds. bezpieczeństwa, a niektóre z komentarzy (lub kontrolowanych wycieków) ujawniają bardzo ciekawe kulisy dotyczące możliwych technik ataku na iPhona.