Iyouport
31.5K subscribers
2.05K photos
1.91K videos
493 files
8.53K links
自由港 新闻包和工具箱
Download Telegram
苹果去年发生了一起安全事故,内部开发环境使用的服务器的固件被发现感染了恶意程序,促使苹果终止了与服务器供应商超微公司 #Supermicro 的合作,且退还了最近购买的服务器:https://www.facebook.com/iyouport/posts/1439023399462133
也许你一直奇怪,那些某领域的专业人士、自称专家和学界精英的人物们,为什么在互联网上看起来如此的浅薄,真正的知识被简化了、高度概括性以至于扭曲了,却全然不知。表达模式已经渗透了思想,并且误导了公众,甚至改写了知识的概念……这究竟是为什么?
这个时代最大宗的产品就是短视者,所有短视者都把自己变成了商品,互联网就是个超大的集市,人们疯狂的表达自己、表演自己,进而失去自己。#Fanaticism #Selfexpression #Apple #DigitalAge #PostMaterialism https://pao-pao.net/article/917
中国黑客团队破解了 iPhone 13 Pro 上最新版本的苹果操作系统。尽管 iOS 15.0.2 只发布了一周,但黑客只花了13秒钟,就成功了 —— 利用的是 Safari中的漏洞。

它发生在中国成都的网络安全竞赛期间。那么苹果呢?苹果继续假装自己的设备的安全性。

#apple #hacking
苹果的营销声称该公司 “无法追踪 iPhone 用户”。然而事实上并不是这样。

苹果将其科技帝国建立在(价格过高的)硬件上 —— 这就是起点(尽管继续尝试进入服务领域,尽管 App Store 的重要性以及相关的审查制度)—— 这就是苹果继续建立其公关案例的基础,即 比其大科技同行 “对隐私更友好”。

其前提是,其他公司过于依赖监视资本主义的数字广告市场商业模式的大规模数据采集,而苹果所谓的 “硬件第一” 的方法自然让它成为科技巨头中更 “隐私友好” 的公司。

但事情远非如此简单。

为了加强默认的公关宣传,苹果公司去年推出了 “应用透明跟踪(ATT)” 政策,防止应用开发者未经许可跟踪用户。

一些隐私倡导者当时很高兴,而一些 "常客 "则不高兴,Facebook 就是其中之一。但一年后的今天,Ars的一份报告表明,ATT实际上并不是它所描述的那样

上周公布的 一项研究结果显示苹果的 “隐私保障” 设计根本上存在漏洞。而且,毫不奇怪,那些最有可能利用这些漏洞的是苹果“俱乐部”的其他成员 —— 就是像谷歌和 Facebook 这样的巨头监视资本家。而且,当涉及到透明度时,苹果只是给了其用户 “一种虚假的安全感”。

牛津大学计算机科学系的论文说,ATT 正在阻止收集广告商识别器(IDFA)以进行用户跟踪,这意味着较小的数据经纪人,(虽然曾经从事一些最具侵略性的数据做法),现在在跟踪用户方面正面临更高的挑战。

但是,像谷歌和 Facebook 这样的巨头公司仍然可以绕过苹果公司设置的这些所谓的“保护措施”,并在这个过程中收获更多的数据。而不是更少。

该研究指出,虽然苹果的做法使追踪个人用户更加困难,但是 “它们激发了反击运动,并加强了拥有大量第一方数据的巨头公司的现有市场力量。”

对于独立研究人员来说,大规模分析应用程序的隐私条款的透明度仍然很困难,“这也是对任何有意义的、可问责的和可核查的隐私保护的一个关键障碍”。

#apple #privacy #Surveillancecapitalism
📌 苹果仍然在未经同意的情况下跟踪你 ——

在当前版本的macOS中,Monterey,在包含M1芯片的系统上的每一次系统更新都会通过苹果获得一个特殊的启动签名,用苹果的行话说就是 "ticket"。

它以完全不加密的方式,通过标准明文端口 80 HTTP执行此操作向主机 gs.apple.com 发出请求。HTTP请求包括不可改变的硬件唯一标识符(称为ECID的芯片序列号),作为超级cookie,它对您的本地局域网、您的ISP(或酒店或咖啡馆)、对任何监测网络骨干的人,当然还有苹果公司,都是可见的。

这允许任何监听者看到设备的大致位置,即使他们不在附近,因为他们可以观察到客户的IP(大约相当于城市级别的地理定位)和设备的序列号。

这些更新每季度都会发布几次。每次系统更新时都会发出新的请求,并提示用户启用自动更新,实现无人值守的追踪。

https://sneak.berlin/20220409/apple-is-still-tracking-you-without-consent/

#apple #tracking #privacy
有旧的 iPad 吗?您可能很快就能让它运行 Linux ——

如果你有一台2013年或2014年的iPad,它不再能得到苹果公司的更新,也不再能运行你需要的应用程序,于是被闲置了,先别扔掉,一些开发者正在为您开发一个替代软件解决方案。

开发者 Konrad Dybcio 和一位名叫 “quaack723” 的Linux爱好者合作,Linux内核5.18版在一台旧的 iPad Air 2 上启动了,这对一台被设计为从未运行过苹果以外的任何操作系统的设备来说是一个重大的壮举。

该项目似乎使用了一个基于 Alpine Linux 的发行版,名为 "postmarketOS",这是一个相对较小但积极开发的发行版,主要针对安卓设备。Dybcio 在他关于该项目的最初推文中使用了 “Checkm8” 标签,强烈暗示他们使用了早在2019年发布的 Checkm8 bootrom 漏洞来访问硬件。目前,开发者只在一些使用A7和A8芯片的旧iPad硬件上运行Linux —— 这包括 iPad Air、iPad Air 2 和几代 iPad mini。但随后他们发布的推文暗示,将有可能让Linux在任何装有A7或A8的设备上运行,包括 iPhone 5S 和最初的HomePod。

这并不是唯一一个致力于在苹果硬件上运行 Linux 的项目。另一个名叫 Asahi Linux 的项目也在做同样的事。还有一个项目叫 Project Sandcastle,已经在iPhone 7上建立并运行了一个Android系统。

这个最新的 Linux-on-iDevices 的开发工作 仍处于早期阶段。开发者分享的照片都只是显示了一个基本的启动过程,但由于无法加载文件系统而失败,Dybcio 指出,像USB和蓝牙支持这样的基本东西没能正常工作。让网络、音频和图形加速都能正常工作也将是一项艰巨的任务。但是能够启动 Linux 就足够会引起其他想要帮助这个项目的开发者的注意。

#apple #Linux
苹果公司要求台湾的供应商在产品上标注 "中国制造” ——

苹果公司已要求台湾供应商将其产品标记为 "中国制造",以避免因美国众议院议长南希佩洛西访问台北而引发的严格的中国海关检查导致供应链中断。卫报援引日经新闻报道说,给产品贴上 "台湾制造” 的标签可能导致延误、罚款,甚至拒绝整批货物。

#apple #China #Taiwan #Pelosi
新的研究表明,即使苹果自己的隐私设置中显示没有跟踪,苹果还是会跟踪你 ——

iPhone 确实有一个隐私设置,应该可以关闭跟踪,但是,根据独立研究人员的一份新报告,即使您关闭跟踪,Apple 也会继续使用自己的应用程序收集有关您的极其详细的信息,这与 Apple 自己对隐私保护如何运作的描述明显地直接矛盾。

比如 App Store 它似乎可以实时收集关于你的一举一动的所有信息,包括你点击了什么、搜索了哪些应用、你看到了哪些广告,你查看给定应用的时间,以及你是如何找到它的。该应用程序还发送了有关您和您的设备的详细信息,包括 ID 号、您使用的手机类型、屏幕分辨率、键盘语言、您连接到互联网的方式——尤其是设备指纹识别常用的信息类型。

不管隐私设置是允许还是不允许,都会被收集。

研究人员说没有理由认为越狱手机会发送不同的数据,但在 iOS 16 上,他们看到相同的应用程序将相似的数据包发送到相同的 Apple 网址。数据是在相同的情况下同时传输的,打开和关闭可用的隐私设置同样没有改变任何东西。由于手机的加密功能完好,研究人员无法准确检查发送了哪些数据,但相似之处表明这可能是 iPhone 的标准行为。

虽然有点讽刺,毕竟所谓的“隐私”是苹果的招牌,但不应该值得惊讶,要记得苹果和谷歌和Meta都同样是监视资本家,他们都依靠出卖你我维生。

🧬如果您错过了《声称“给你隐私”但不给你自由:看 Apple 如何把玩文字游戏

https://twitter.com/mysk_co/status/1588308341780262912

#apple
在抗议者使用 AirDrop 无线文件共享功能分享反对中国政府的图像后,苹果对在中国的 iPhone 之间的 AirDrop 无线文件共享设置了时间限制。

Airdrop 中的“所有人”选项现在对中国用户来说有十分钟窗口。十分钟过去后,AirDrop 的设备到设备共享将切换回“仅限联系人”,这使得向陌生人集体分发内容变得更加困难。

AirDrop 限制已包含在周三公开发布的 iOS 16.1.1 中,尽管发布说明中没有提及它。用户发现,这些限制似乎仅限于在中国购买的 iPhone。

苹果尚未解释为何仅在中国引入 AirDrop 限制,但该公司向彭博社表示,新设置将在“来年”提供给全球用户,以减少收到不需要的文件的情况。

#Apple #China
苹果设备用户正在日益成为复杂网络攻击的目标,如 Triangulation APT 行动、Pegasus 和 Predator 间谍软件。

然而,现在传统的网络钓鱼攻击也加入了这个行列。最近,第一起事件发生在一名中国用户身上。

攻击者利用 App Store 中一款名为“菜谱大全”的 iOS 恶意钓鱼应用程序,滥用苹果公司的合法授权,绕过 2FA,完全控制了受害者的
Apple ID。

攻击者能够将自己的号码与
Apple ID 相链接,重置并擦除设备,然后生成了20多份支付订单,而事实证明,要取消这些订单并非易事。

所有技术细节仍在研究中,但尽管苹果公司采取了包括
2FA 在内的所有安全措施,攻击还是成功了。这意味着这种攻击模式正在发挥作用,并将会有更多同类事情发生。提醒苹果用户注意。

#Security #Apple