Springtomize4 终于正式亮相,新增特性 越狱插件

Springtomize4 终于正式亮相,新增特性

Springtomize 4 是一款自定义插件,它的作用就是允许用户在 iOS 系统中做很多事情。 两天前,我们曾经报道了被称为“终极 iOS 自定义工具”的 Springtomize 4 将会在几天之内发布的消息。而现在,用户可以在 Cydia 中下载这款插件了,这对许多越狱用户来说是一个非常激动人心的消息。 对于初学者来说,Springtomize 4 是一款自定义插件,它的作用就是允许用户在 iOS 系统中做很多事情,比如增加 Dock 栏的应用数量、删除页面限制、自定义锁屏界面以及改变整个系统的动画持续时间等等。 开发者对 Springtomize 4 进行了重新编写,不仅支持 iOS 10 系统,其执行速度也比之前要快一些,同时也变得更加节能,对用户更加友好。另外,Springtomize 4 还添加了几个新功能。 首先,注销不再是必需的操作。这意味着用户在改变设置之后不再需要重启设备即可生效。只有少数设置需要注销,不过 Springtomize 会推送通知来提醒这一点。第二点,Springtomize 允许用户保存自己的配置文件,让用户可以快速地在不同的配置之间进行切换,这是一个突破性的特性。 价格方面,Springtomize 4 的售价为 3.99 美元,首周价格会提高为 4.99 美元。如果你此前已经购买了 Springtomize 的任意版本,则可以支付 1.99 美元升级至 Springtomize 4。
阅读全文
SemiRestore-Lite支持iOS 10.2 苹果教程

SemiRestore-Lite支持iOS 10.2

使用这个工具的用户请看我们的特别提醒。 iOS 和越狱开发者 CoolStar 日前发布了新本 SemiRestore 工具——SemiRestore-Lite,新版本可直接在用户的 iOS 越狱设备上运行,不需要电脑。 此前 SemiRestore 支持用户恢复 iOS 5-iOS 9.1 设备,需要 Windows、macOS 或者 Linux 电脑支持运行,不过它不支持最新固件和越狱,比如 iOS 10 Yalu 越狱。 用户需手动将 SemiRestore-Lite 安装到自己的设备上,然后通过移动 Terminal 运行这个工具,它会删除用户设备上所有插件、工具包、越狱相关的偏好文件以及用户保存的越狱相关设置。 借此用户就可以不用恢复设备,在保留 Cydia 以及核心依赖项的基础上,让设备回到更好的状态,在这里要指出的是,这款工具和 Saurik 的 Cydia Eraser 有很大的不同。Cydia Eraser 会将设备恢复到用户当前使用的 iOS 版本,删除 Cydia。目前 Cydia Eraser 还没有更新支持 iOS 10,所以如果你需要使用此类工具的话,现在你只有 SemiRestore-Lite 可用。 CoolStar 表示可能会发布支持 iOS 10 的 SemiRestore 完全版本,它将可在电脑上运行,而且功能与 iOS 5.0-9.1 版本的 SemiRestore 相同。 如果你的设备中插件已经泛滥了,设备因此运行缓慢等,那你可以试试针对 iOS 10.2 的 SemiRestore-Lite,让你的设备甩掉这些插件,恢复轻松。 不过在这里要提醒用户的是,如果使用工具的过程中出现任何问题,你可能需要恢复自己的设备,你只能够升级到 iOS 10.2.1,从而无法越狱。所以使用这个工具之前请三思。
阅读全文
iOS 10.2越狱工具将在iOS 10.3发布后放出 苹果新闻

iOS 10.2越狱工具将在iOS 10.3发布后放出

现在又多了一个希望苹可以快点发布iOS 10.3的理由。 黑雪中文网 3 月 19 日消息,yalu1011 和 yalu102 越狱开发者 Luca Todesco 最近透露,他可能会针对 iOS 10.2 发布基于 Safari 的 JailbreakMe 式越狱。使用这个新的越狱工具来越狱将不会有任何 7 天签名问题,他还表示可能会在 iOS 10.3 发布之后发布这款新的工具。 另外他还承认,其实他就是此前 Saurik 发布的 Cydia Extender 工具背后的“神秘人”。Cydia Extender 就是一款在 iOS 上运行的应用,是处理 .ipa 文件的寄存器,支持用户在 Safari 中直接浏览 IPA 文件,使用和  Cydia Impactor 一样的机制来安装它。它还支持重新签名和重新安装。 当初开发这款工具,本意是用于解决 7 天签名问题,但是因为疏忽 Saurik 和 Luca 都没有发现,它需要付费开发者账户的支持,没有这类账号的话是无法安装的。Luca表示自己目前没有时间去解决这个工具的问题,而是选择把时间放到了 1day WebKit 和 iOS 10.2 的 JailbreakMe 越狱开发上。 至于为什么 Luca 要等到 iOS 10.3 发布了才放出这款 iOS 10.2 越狱工具。或许是他想知道苹果在 iOS 10.3 中有没有封堵漏洞,在确认之后再正式发布工具。预计 Luca 本次发布的 iOS 10.2 越狱工具将会支持 64 位 iPhone、iPad 和 iPod touch。 到目前为止,iOS 10.3已经发布了 7 个测试版,此前的消息称它可能会与苹果春季新品同时上线,也就是说有可能在本月底,iOS 10.3 正式版会释出。如果你需要 iOS 10.2 越狱的话,还请多耐心等待。
阅读全文
Cydia Eraser的作用 苹果教程

Cydia Eraser的作用

你的iOS 10 越狱现在用着还好吗? Cydia Eraser 是 Saurik 开发的一款重要工具,对于很多越狱用户来说这是一款必备的工具,对于越狱用户来说,它应该是最后一道保障。这款工具可以将 iOS 越狱完全移除,将 iOS 设备恢复到越狱被移除前相同的版本。很多用户在使用它们的越狱设备时会遇到各种问题,这时候他们如果通过 iTunes 来恢复设备的话,可能会因为苹果已经关闭验证而无法恢复到可越狱的 iOS 版本,有了这个工具之后,用户就不用担心这个问题了。 这个工具目前仅更新到支持 iOS 9.3.3,而对于已经发布的 iOS10 -iOS 10.2 越狱,它还没有更新支持。如果你在 iOS 10 越狱之后安装了这个未兼容的工具,那么你的设备可能会进入无限重启循环之中。如果遇到这个问题,你就只能通过 iTunes 来恢复设备。可是目前苹果只提供 iOS 10.2.1 验证,该版本无法越狱。 因此在这里我们要提醒广大已经越狱的 iOS 10 用户,不要在自己的越狱设备上安装 Cydia Eraser。而这款工具的开发者 Saurik 并没有说明何时会更新这个工具,以兼容 iOS 10越狱。另外对于在 iOS 10 越狱设备上安装的任何东西,你都需要格外谨慎,如果出现了问题必须恢复设备的话,你就只能够选择更新到无法越狱的 iOS 10.2.1了。
阅读全文
扫二维码导致私人大尺度照片泄漏 科技前沿

扫二维码导致私人大尺度照片泄漏

跟着移动互联网大潮逐渐壮大的二维码产业可以说是在如今小伙伴们的生活圈子当中扮演着极为重要的角色。而随着地位的攀升,其“双刃剑”的属性也就逐渐显露了出来,一方面它可以极大地方便消费者的日常生活,而另一方面,它也容易被不法分子利用,成为其敛财的重要工具,因此我们在日常生活中必须要十分小心,否则可能就会向下面的例子一样,赔了夫人又折兵。 贪便宜“扫”出大麻烦 近日,青岛警方公布了一起真实案例:张女士在与家人外出吃饭时,在饭店的门口发现了一台标有“免费打印照片”字样的机器,放松警惕的她根据机器说明的提示用微信扫了4个二维码,将照片上传后免费打印了4张照片。此事本来应该就此告一段落,但万万没有想到的是,几天之后一名好友用微信给张女士发了一个链接,说在这上面看到了张女士本人的大尺度照片。慌了神的张女士迅速打开链接发现其中真的有她的私密照。张女士联系了链接上的这个微信公众号的客服,表示自己是照片主人,从来没有将照片授权给任何人,如果不删除,她将起诉对方侵犯了自己的肖像权。对方称照片是有人通过后台提供的,对于照片是否授权并不知情。 张女士思前想后,发现除了当初在免费打印照片之外,并没有将自己的照片给过别人。因此只有这唯一的一种途径会导致自己照片的泄露。愤怒的张女士最终选择了报警,而在警方的协调之下,目前相关微信公众号也已经受到了应有的处罚,将张女士的私密照片全部删除。虽然如今事情已经得到了解决,但对于张女士来说,贪图小便宜而给自己引来了不必要的麻烦确实是十分影响心情。 熟悉的二维码其实不安全 实际上有关于二维码是否安全的问题,在很早之前就已经在网上引起了小伙伴们的大讨论。对于这一点网络安全专家陆兆华也做出了相关的解释。其实二维码只不过是记录数据符号的载体,本身并没有什么病毒,但也正因为其“数据载体”这个特点,导致它总会被不法分子利用。 根据相关部门统计,目前扫描二维码主要有3大风险: 首先,在双方信息不对等的情况之下,二维码的背后很可能已经被“有心人”窜改成了带有手机病毒的下载网址,而一旦我们扫码就会让手机感染病毒,从而窃取银行卡的资料,甚至出现盗刷资金的风险。 其次,二维码的背后可能是某些恶意 APP 的下载链接,用户在不知情的情况下扫码很可能会给手机下载恶意软件,而在这些软件上操作或者进行相关的付费行为,就很可能会导致身份信息、财产等方面的丢失。 第三,二维码的背后还可能是钓鱼网址。扫二维码可以网购免单的诈骗时有发生,当受害人扫描一个二维码后,会出现一个仿冒知名网购平台的网页,受害人在网页上输入账户密码就会被记录,然后资金就可能遭遇盗刷。 当然,关于为什么“受伤”的总是二维码这一方面,其实也是与其本身制作难度较低有关系。除了基本的PC端生成器之外,甚至是我们的 App Store 当中都有不少专门制作、转换二维码的相关应用,正是这种上手难度极低的制作工艺,才会被一些不法分子利用,以一些小恩小惠迷惑用户,最终受苦的还是自己。 莫慌!监管体系已提上日程 既然如今二维码行业如此的“凶险”,那么为了保护广大用户的个人信息以及财产安全,就应该从上层建筑方面制定出相关的一套监督体系,而事实上这种思路已经在近日的两会上被提了出来。全国人大代表、科大讯飞董事长刘庆峰就建议,应将二维码监管列入《网络安全法》,以此推动移动互联网的健康发展。 刘庆峰建议,首先我国应明确二维码使用的法律属性,在《网络安全法》第四章网络信息安全一章中新增“二维码使用条例”,并以法律形式出台二维码使用规范。在此基础上,还应建立自主知识产权标准的二维码基础信息系统,对发布的二维码进行检测、审查、过滤,建立二维码中心数据库,将所有二维码数据统一存放于中心数据库,形成完善的责任追溯机制以及预警系统。 其次,应该加强“二维码”登记管理、发布实名机制,加强二维码使用监管,加大对二维码侵权违法行为的惩处力度。并且从源头内容进行审查把控,经审定符合二维码使用标准的才能进行公开发布。 眼下个人信息、财产的安全越来越受到广大用户的重视,而随着日常生活的高速化与信息化发展,二维码的使用范围越来越广。在这样的条件之下如何才能在享受方便、快捷生活的同时保证自身的权益不受到威胁呢?或许这还需要国家与公民都做出应有的努力,我们相信未来它可以变得更好。
阅读全文
黑客是如何攻击iOS和Android设备 苹果新闻

黑客是如何攻击iOS和Android设备

你肯定又会觉得,反正我再怎么注重隐私都没用…… 上周维基解密的一场解密,让智能手机市场的两大巨头 iOS 和 Android 系统成为关注的焦点,也让很多用户开始担心手中设备的安全。不过我们要说的,黑客攻击移动设备的办法很多,但是你想象中的那种办法其实难度挺高的,并不常用。在遇到这种类型的攻击之前,你更有可能被钓鱼攻击。 黑客对移动设备的攻击一般有四种方法: -通过操作系统的安全漏洞利用或者硬件漏洞对设备进行全面控制 -在用户未察觉的情况下执行某些任务的恶意软件 -中间人攻击拦截网络流量 -通过社交工程手段有针对性攻击 可能有些人担心自己的设备会被黑客全面控制,可是实际上一般用户更可能会遇到的是后面这三种情况:社交工程手段、中间人攻击和恶意软件。 “非法侵入”移动设备意味着什么 任何软件都存在漏洞,操作系统也一样。iOS 系统和 Android 系统中都有漏洞,利用这些漏洞攻击者可以完全控制设备。这基本上也是越狱(jailbreak)和破解系统获取根权限(root)的一个目的:一般情况下用户在设备上不能做的事情,在越狱或者获取根权限之后都可以做了。越狱是绕过了苹果的限制,获取根权限则让 Android 用户获得与设备管理员账户相连接的特权。 不过大部分越狱和获取根权限方法都要求对设备有物理访问权限,而苹果和谷歌常常很快就会封堵越狱和获取根权限的漏洞。此前曝光的 Vault 7 越狱和获取根权限工具显然只对旧版 iOS 和 Android 有用,苹果和谷歌也都发表声明表示,他们已经修复了这些漏洞。 设备操作系统升级到最新版的重要性就体现在这里了。当然如果你的设备太旧了没法支持最新操作系统的话,你也无需太过担心,因为这些越狱和获取根权限都要求对设备有物理访问权限。 物理攻击和远程攻击 如果攻击者对你的设备有物理访问权限,那就玩完啦!他可以对你设备进行任何操作。密码锁定设备,内容加密,这些只是影响到攻击者突破的速度,设备一旦被解锁,那攻击者就如入了“无人之境”。如果攻击者利用任何物理方法去越狱或者获取根权限设备,那么他就可以完全控制设备,各种安全防范措施对于他来说都不是难题。 攻击者一般不会选择远程获取根权限或者越狱设备,特别是对 iOS 设备。比如 NSO 集团为各国政府提供的间谍软件套装 Pegasus(可戏称为天马流星拳)。Pegasus 是一套高度定制化和自动化的间谍软件,其内置三叉戟(3 个 iOS 零日漏洞组合),可以有效刺破 iOS 的安全机制,抵达内核,完全控制手机,然后窃取其中数据。但是这 3 个 iOS 零日漏洞却不容易找到,这也是为什么当年 Zerodium 会悬赏百万寻找 iOS 中可用于远程越狱的漏洞。针对硬件缺陷的漏洞利用就更少见了。 其他更容易的攻击办法 其实攻击移动设备的方法还很多,只是这些方法成功的可能性会有所不同。其实网络钓鱼式攻击可能才是唯一可靠的攻击方法,这种攻击是针对用户个人的,而不是针对应用或者设备的。 虽然恶意软件也能够在未获得用户授权的情况下执行某些任务,比如录音对话、截屏用户当前操作、追踪用户位置、复制文件到远程服务等。但用户要是都从官方渠道获取应用的话,那么他们很少会遇到这种问题。 苹果和谷歌在杜绝恶意应用进入应用商店方面都下了很多功夫。Android 用户可以设定不允许安装未从官方渠道下载的应用。iOS 用户则没有得选,只能通过 App Store 来安装应用。恶意软件并不是完全没有办法进入官方应用商店,只是它们很快就会被苹果或者谷歌发现,然后会马上被删除掉。 另外恶意软件在设备上的权限也会受到限制,在执行某些任务时它还是需要获得用户的许可才可进行,而且操作系统本身的安全特性对这些恶意软件也有约束。如果一款应用不能读取其他应用的数据;它需要漏洞才能“打破”应用沙箱或者绕过文件系统权限;而且如上文所说,目前还没有可远程实现这些操作的可靠办法。 其实攻击移动设备,攻击者最常用的办法与应用或者漏洞无关。用户更有可能因为钓鱼式攻击或者其他形式的社交工程手段给欺骗,从而导致账户或者认证信息被盗。目前有很多能够追踪和监视用户的商业应用都是通过这些办法来实现的。 要是用户不小心在设备上安装了键盘记录程序文件,那用户设备上应该没有任何一样东西是安全的。其实还有一些用户,他们对周围的环境不敏感,周围的人凑个头过来看屏幕内容他们都没有察觉。等到他们真正察觉的时候,别人已经得手了。这种情况就完全不是设备或者应用的错,而是用户自己了。 如果你不希望自己的设备被他们非法嵌入,那么请小心钓鱼式攻击,还有周围嘈杂人群中,盯着你的手机看了好久的那双眼睛。对于你来说这些才是真正的威胁。
阅读全文
修复http-win.cpp:158解决方法 越狱工具

修复http-win.cpp:158解决方法

许多越狱用户在使用Cydia Impactor时遇到错误,该工具允许用户在他们的iPhone,iPad或iPod touch上安装未签名的应用程序,并可用于安装Yalu越狱IPA文件,最终越狱iPhone,iPad或iPod touch。 因为大多数人都知道,Yalu是一个不完善的越狱,这意味着你必须重新越狱你的iOS设备。但是,从昨天开始,用户已经报告他们在使用Cydia Impactor时收到以下错误: htt-win.cpp:158 不能使用授予CA证书授权对等证书SSL证书问题:自签名证书链 此问题主要导致Windows用户。 如何修复CPP:158错误影响Yalu iOS 10.2越狱用户在Windows上使用Cydia Impactor 0.9.39   好消息是,Saurik已经发布了一个新版本的Cydia Impactor(0.9.39),应该解决这个问题。Saurik说它修复了在Windows上签名IPA文件时看到的SSL证书验证错误。 如果您遇到CPP:158错误,然后从计算机中删除错误的Cydia,并从重新下载最新版本的Cydia,来解决这个问题。 所以,这最新版本的Cydia Impactor是否在Windows上解决了上述问题? 官方下载 Win版Impactor_0.9.39 Mac版Impactor_0.9.39 鉴于部分锋友打不Saurik的官方下载,请用国内分流下载。 Win版Impactor_0.9.39 Mac版Impactor_0.9.39
阅读全文
Mac如何制作无U盘系统安装器 苹果教程

Mac如何制作无U盘系统安装器

只提供一个 USB-C 接口的 12 英寸 MacBook 外接 U 盘并不方便,但是不用 U 盘也可以抹盘重装。 昨天晚上,锋友分享了一个针对只提供一个 USB-C 接口的 12 英寸 MacBook 做的本机无 U 盘安装启动器制作教程。该锋友表示,这个方法也适用于其他的 MacBook 机型。 1. 首先,打开磁盘工具,划分一个 8G 空间,命名为“Sierra”,系统自动给定 GUID 分区方案,格式化成“Mac OS 扩展(日志式)。 2. 在 Mac App Store 中下载最新的系统安装镜像。这个镜像文件下载完成之后会自动打开,这时在 Dock 栏中退出即可。 3. 打开终端窗口,并输入以下代码: sudo /Applications/Install\ macOS\ Sierra.app/Contents/Resources/createinstallmedia --volume /Volumes/Sierra --applicationpath /Applications/Install\ macOS\ Sierra.app –nointeraction 4. 输入代码之后按回车键,这时候会出现密码锁,盲输密码之后再按回车键解锁。接下来,我们就可以等待完成了。 5. 完成之后,我们会在磁盘工具界面看到一个名为 OS X Install ESD 的磁盘映像,重启 MacBook,并在听到开机声音之后按住 Option 键盘,直到出现磁盘选项,这时候我们会看到安装盘已就位。 6. 进入磁盘工具界面,OS X Install ESD 已经消失,只剩下一个安装盘内置物理宗卷。
阅读全文
新的越狱测试工具发布(支持32位iOS 9设备) 苹果新闻

新的越狱测试工具发布(支持32位iOS 9设备)

开发者 jk9357 日前发布了仅支持 32 位 iOS 9 设备的越狱,该越狱工具名为 Home Depot,不过有些尝试过该工具的用户表示他们发现这款工具在自己的设备上无法正常运行。 据悉该工具“很有可能”支持iOS 9.3-9.3.5,“可能”支持 iOS 9-9.3。不过在很多用户测试之后发现它支持 iOS 9.3.1、9.3.2、9.3.3 和 9.3.4。而这个工具不支持 iOS 9.3.5 很可能意味着,开发者也是利用 Trident 漏洞来开发越狱工具的。 根据用户测试,该越狱工具目前支持的设备及iOS版本如下(名单与开发者网站列出名单稍有区别,这是用户测试之后得到的名单): -iPhone 4s: iOS 9.2, 9.2.1, 9.3, 9.3.1, 9.3.2, 9.3.3, 9.3.4 -iPhone 5 (GSM): iOS 9.3.3, 9.3.4 -iPhone 5 (Global): iOS 9.1, 9.2, 9.2.1, 9.3.2, 9.3.3, 9.3.4 -iPhone 5c (GSM): iOS 9.2.1, 9.3.2, 9.3.3, 9.3.4 -iPhone 5c (Global): iOS 9.3.2, 9.3.3 -iPad 2 (WiFi, GSM, CDMA, Mid 2012): iOS 9.1, 9.2, 9.2.1, 9.3, 9.3.1, 9.3.2, 9.3.3, 9.3.4 -iPad mini (WiFi): iOS 9.2.1, 9.3.2, 9.3.3 -iPad 3 (WiFi): iOS 9.3.4 -iPad 3 (GSM): iOS 9.3.1 -iPad 3 (CDMA):...
阅读全文