中国区App Store下架VPN应用 苹果新闻

中国区App Store下架VPN应用

昨天的消息显示,中国多家 VPN 供应商已收到了来自苹果公司的通知,通知主要告知这些供应商和开发者,他们的软件将从中国区 App Store 下架,因为这些软件包含了在中国不合法的内容,不符合 App Store 的审查准则。 有 VPN 供应商已经发布声明,承认苹果将从当地的 App Store 中移除 VPN 应用。不少国内的其它 VPN 提供商也在 Twitter 上表示了对苹果决定从 App Store 中移除软件的失望。 根据华尔街日报的最新报道,苹果公司目前已经对此事作出了回应。苹果方面表示,工信部今年早些时候宣布,所有提供 VPN 服务的开发者必须获得政府的许可。“工信部监管互联网和无线产业,以及其他一些行业。“我们被要求移除一些不符合新规定的 VPN 应用,”苹果补充道。“这些应用程序仍然可以在其他所有的市场中使用。” 自工信部《关于清理规范互联网网络接入服务市场的通知》颁布之后,国内许多 VPN 服务被屏蔽或关停。现在,苹果也开始从中国区苹果应用商店中下架这些应用。
阅读全文
ApplePark4月对员工开放剧院以SteveJobs命名 苹果新闻

ApplePark4月对员工开放剧院以SteveJobs命名

(2017 年 2 月 22 日,加利福尼亚州,CUPERTINO) —— Apple® 今日宣布,公司 175 英亩的新总部 Apple Park 将于 4 月开始有员工入驻。公司超过 12,000 名员工将历时超过 6 个月时间搬入,公司大楼和公园的建设将一直持续到夏季。 被 Steve Jobs 设想为创造力和合作中心的 Apple Park 在 Santa Clara 山谷把绵延几英里的柏油路转换成了绿地。园区内 280 万平方英尺的环形主楼被世界上最大的曲面玻璃面板完全覆盖。 本周五 2 月 24 日是 Steve Jobs 62 岁诞辰。为了纪念他的生平以及他对 Apple 和世界的长远影响,Apple Park 的剧院将被命名为 Steve Jobs 剧院。该剧院将于今年晚些时候开放,拥有 1,000 个座位的礼堂入口是一个高 20 英尺、直径为 165 英尺的玻璃圆柱,支撑着一个金属碳纤维屋顶。Steve Jobs 剧院位于 Apple Park 内最高点之一的山坡上,俯瞰草地和主楼。 “Steve 对 Apple 的愿景远远超出了他与我们在一起的时间。他希望 Apple Park 成为未来几代的创新家园。” Apple CEO Tim Cook 表示,“工作区和公园的设计不仅旨在激发我们的团队,也为了造福环境。我们已经实现了世界上最节能的大楼之一,园区将完全使用可再生能源。” “加州的风景、光和它的广阔,都给 Steve 带来愉悦和启发。这是他最喜欢的思考环境。Apple Park 神奇地捕捉到了他的精神。” Laurene Powell Jobs 表示,“在这个明亮的园区,如果他还健在一定会像 Apple 同仁一样繁荣。” “Steve 投入了大量的精力创造和支持充满活力的创意环境项目。我们把产品设计上的理念与热情融入新园区的设计与工程之中。” Apple 首席设计官 Jony Ive 表示, “将超先进的建筑与广袤的公园连接在一起,创造了一个美妙的开放式环境,让人们可以创造、协作以及并肩工作。我们非常荣幸多年来能与 Foster + Partners 杰出的建筑师紧密合作。” Apple Park 还将拥有一个向公众开放的游客中心,配备 Apple Store® 和咖啡馆;拥有一个向...
阅读全文
在MacBook上安装OS X 10.9系统 苹果教程

在MacBook上安装OS X 10.9系统

昨天锋友分享了一些关于在 MacBook Air 上安装 OS X 10.9 Mavericks 系统的经验。该锋友的设备为运行 OS X 10.8.4 系统的 2013 年款 MacBook Air,但是不少应用都要求 OS X 10.9 以上的系统版本,因此需要安装新系统。 据了解,这位锋友在整个过程中需要解决 3 个问题。第一个是如何在进入当前系统的前提下修改不知道的用户密码,因为安装系统需要管理权限;第二个是安装 OS X 10.9 Mavericks 系统;最后一个则是安装过程中副本受到篡改或破坏无法安装的解决办法。 修改用户密码: 1. 开机或重启电脑时,按住键盘的 Command + S进入命令模式。 2. 进入命令输入界面,看到 ROOT# 以后输入命令: fsck –y,然后按下回车键。 3. 继续输入命令: mount -uaw / rm/var/db/.AppleSetupDone reboot 4. 系统重启进入后,重新激活注册新用户,点击 Dock 栏上面的"偏好设置" - “用户与群组”,输入密码后进行解锁,修改原用户的密码和点击左下角的减号“-”进行删除不需要的用户名。 第二个问题是安装 OS X 10.9 Mavericks 系统,因此我们需要获取对应的系统文件,直接在互联网或者威锋论坛内搜索并下载,建议下载安装版。 副本受到篡改或破坏无法安装的解决办法: 如果在安装界面弹出一个提示“当前安装的副本文件受到篡改或破坏无法安装,请进入 App Store 重新下载再安装”的对话框时,解决办法就是修改系统时间。锋友表示,我们可以直接用鼠标修改电脑右下角的时间,只要修改系统时间的年份即可安装成功。
阅读全文
扫二维码导致私人大尺度照片泄漏 科技前沿

扫二维码导致私人大尺度照片泄漏

跟着移动互联网大潮逐渐壮大的二维码产业可以说是在如今小伙伴们的生活圈子当中扮演着极为重要的角色。而随着地位的攀升,其“双刃剑”的属性也就逐渐显露了出来,一方面它可以极大地方便消费者的日常生活,而另一方面,它也容易被不法分子利用,成为其敛财的重要工具,因此我们在日常生活中必须要十分小心,否则可能就会向下面的例子一样,赔了夫人又折兵。 贪便宜“扫”出大麻烦 近日,青岛警方公布了一起真实案例:张女士在与家人外出吃饭时,在饭店的门口发现了一台标有“免费打印照片”字样的机器,放松警惕的她根据机器说明的提示用微信扫了4个二维码,将照片上传后免费打印了4张照片。此事本来应该就此告一段落,但万万没有想到的是,几天之后一名好友用微信给张女士发了一个链接,说在这上面看到了张女士本人的大尺度照片。慌了神的张女士迅速打开链接发现其中真的有她的私密照。张女士联系了链接上的这个微信公众号的客服,表示自己是照片主人,从来没有将照片授权给任何人,如果不删除,她将起诉对方侵犯了自己的肖像权。对方称照片是有人通过后台提供的,对于照片是否授权并不知情。 张女士思前想后,发现除了当初在免费打印照片之外,并没有将自己的照片给过别人。因此只有这唯一的一种途径会导致自己照片的泄露。愤怒的张女士最终选择了报警,而在警方的协调之下,目前相关微信公众号也已经受到了应有的处罚,将张女士的私密照片全部删除。虽然如今事情已经得到了解决,但对于张女士来说,贪图小便宜而给自己引来了不必要的麻烦确实是十分影响心情。 熟悉的二维码其实不安全 实际上有关于二维码是否安全的问题,在很早之前就已经在网上引起了小伙伴们的大讨论。对于这一点网络安全专家陆兆华也做出了相关的解释。其实二维码只不过是记录数据符号的载体,本身并没有什么病毒,但也正因为其“数据载体”这个特点,导致它总会被不法分子利用。 根据相关部门统计,目前扫描二维码主要有3大风险: 首先,在双方信息不对等的情况之下,二维码的背后很可能已经被“有心人”窜改成了带有手机病毒的下载网址,而一旦我们扫码就会让手机感染病毒,从而窃取银行卡的资料,甚至出现盗刷资金的风险。 其次,二维码的背后可能是某些恶意 APP 的下载链接,用户在不知情的情况下扫码很可能会给手机下载恶意软件,而在这些软件上操作或者进行相关的付费行为,就很可能会导致身份信息、财产等方面的丢失。 第三,二维码的背后还可能是钓鱼网址。扫二维码可以网购免单的诈骗时有发生,当受害人扫描一个二维码后,会出现一个仿冒知名网购平台的网页,受害人在网页上输入账户密码就会被记录,然后资金就可能遭遇盗刷。 当然,关于为什么“受伤”的总是二维码这一方面,其实也是与其本身制作难度较低有关系。除了基本的PC端生成器之外,甚至是我们的 App Store 当中都有不少专门制作、转换二维码的相关应用,正是这种上手难度极低的制作工艺,才会被一些不法分子利用,以一些小恩小惠迷惑用户,最终受苦的还是自己。 莫慌!监管体系已提上日程 既然如今二维码行业如此的“凶险”,那么为了保护广大用户的个人信息以及财产安全,就应该从上层建筑方面制定出相关的一套监督体系,而事实上这种思路已经在近日的两会上被提了出来。全国人大代表、科大讯飞董事长刘庆峰就建议,应将二维码监管列入《网络安全法》,以此推动移动互联网的健康发展。 刘庆峰建议,首先我国应明确二维码使用的法律属性,在《网络安全法》第四章网络信息安全一章中新增“二维码使用条例”,并以法律形式出台二维码使用规范。在此基础上,还应建立自主知识产权标准的二维码基础信息系统,对发布的二维码进行检测、审查、过滤,建立二维码中心数据库,将所有二维码数据统一存放于中心数据库,形成完善的责任追溯机制以及预警系统。 其次,应该加强“二维码”登记管理、发布实名机制,加强二维码使用监管,加大对二维码侵权违法行为的惩处力度。并且从源头内容进行审查把控,经审定符合二维码使用标准的才能进行公开发布。 眼下个人信息、财产的安全越来越受到广大用户的重视,而随着日常生活的高速化与信息化发展,二维码的使用范围越来越广。在这样的条件之下如何才能在享受方便、快捷生活的同时保证自身的权益不受到威胁呢?或许这还需要国家与公民都做出应有的努力,我们相信未来它可以变得更好。
阅读全文
黑客是如何攻击iOS和Android设备 苹果新闻

黑客是如何攻击iOS和Android设备

你肯定又会觉得,反正我再怎么注重隐私都没用…… 上周维基解密的一场解密,让智能手机市场的两大巨头 iOS 和 Android 系统成为关注的焦点,也让很多用户开始担心手中设备的安全。不过我们要说的,黑客攻击移动设备的办法很多,但是你想象中的那种办法其实难度挺高的,并不常用。在遇到这种类型的攻击之前,你更有可能被钓鱼攻击。 黑客对移动设备的攻击一般有四种方法: -通过操作系统的安全漏洞利用或者硬件漏洞对设备进行全面控制 -在用户未察觉的情况下执行某些任务的恶意软件 -中间人攻击拦截网络流量 -通过社交工程手段有针对性攻击 可能有些人担心自己的设备会被黑客全面控制,可是实际上一般用户更可能会遇到的是后面这三种情况:社交工程手段、中间人攻击和恶意软件。 “非法侵入”移动设备意味着什么 任何软件都存在漏洞,操作系统也一样。iOS 系统和 Android 系统中都有漏洞,利用这些漏洞攻击者可以完全控制设备。这基本上也是越狱(jailbreak)和破解系统获取根权限(root)的一个目的:一般情况下用户在设备上不能做的事情,在越狱或者获取根权限之后都可以做了。越狱是绕过了苹果的限制,获取根权限则让 Android 用户获得与设备管理员账户相连接的特权。 不过大部分越狱和获取根权限方法都要求对设备有物理访问权限,而苹果和谷歌常常很快就会封堵越狱和获取根权限的漏洞。此前曝光的 Vault 7 越狱和获取根权限工具显然只对旧版 iOS 和 Android 有用,苹果和谷歌也都发表声明表示,他们已经修复了这些漏洞。 设备操作系统升级到最新版的重要性就体现在这里了。当然如果你的设备太旧了没法支持最新操作系统的话,你也无需太过担心,因为这些越狱和获取根权限都要求对设备有物理访问权限。 物理攻击和远程攻击 如果攻击者对你的设备有物理访问权限,那就玩完啦!他可以对你设备进行任何操作。密码锁定设备,内容加密,这些只是影响到攻击者突破的速度,设备一旦被解锁,那攻击者就如入了“无人之境”。如果攻击者利用任何物理方法去越狱或者获取根权限设备,那么他就可以完全控制设备,各种安全防范措施对于他来说都不是难题。 攻击者一般不会选择远程获取根权限或者越狱设备,特别是对 iOS 设备。比如 NSO 集团为各国政府提供的间谍软件套装 Pegasus(可戏称为天马流星拳)。Pegasus 是一套高度定制化和自动化的间谍软件,其内置三叉戟(3 个 iOS 零日漏洞组合),可以有效刺破 iOS 的安全机制,抵达内核,完全控制手机,然后窃取其中数据。但是这 3 个 iOS 零日漏洞却不容易找到,这也是为什么当年 Zerodium 会悬赏百万寻找 iOS 中可用于远程越狱的漏洞。针对硬件缺陷的漏洞利用就更少见了。 其他更容易的攻击办法 其实攻击移动设备的方法还很多,只是这些方法成功的可能性会有所不同。其实网络钓鱼式攻击可能才是唯一可靠的攻击方法,这种攻击是针对用户个人的,而不是针对应用或者设备的。 虽然恶意软件也能够在未获得用户授权的情况下执行某些任务,比如录音对话、截屏用户当前操作、追踪用户位置、复制文件到远程服务等。但用户要是都从官方渠道获取应用的话,那么他们很少会遇到这种问题。 苹果和谷歌在杜绝恶意应用进入应用商店方面都下了很多功夫。Android 用户可以设定不允许安装未从官方渠道下载的应用。iOS 用户则没有得选,只能通过 App Store 来安装应用。恶意软件并不是完全没有办法进入官方应用商店,只是它们很快就会被苹果或者谷歌发现,然后会马上被删除掉。 另外恶意软件在设备上的权限也会受到限制,在执行某些任务时它还是需要获得用户的许可才可进行,而且操作系统本身的安全特性对这些恶意软件也有约束。如果一款应用不能读取其他应用的数据;它需要漏洞才能“打破”应用沙箱或者绕过文件系统权限;而且如上文所说,目前还没有可远程实现这些操作的可靠办法。 其实攻击移动设备,攻击者最常用的办法与应用或者漏洞无关。用户更有可能因为钓鱼式攻击或者其他形式的社交工程手段给欺骗,从而导致账户或者认证信息被盗。目前有很多能够追踪和监视用户的商业应用都是通过这些办法来实现的。 要是用户不小心在设备上安装了键盘记录程序文件,那用户设备上应该没有任何一样东西是安全的。其实还有一些用户,他们对周围的环境不敏感,周围的人凑个头过来看屏幕内容他们都没有察觉。等到他们真正察觉的时候,别人已经得手了。这种情况就完全不是设备或者应用的错,而是用户自己了。 如果你不希望自己的设备被他们非法嵌入,那么请小心钓鱼式攻击,还有周围嘈杂人群中,盯着你的手机看了好久的那双眼睛。对于你来说这些才是真正的威胁。
阅读全文
Mac如何制作无U盘系统安装器 苹果教程

Mac如何制作无U盘系统安装器

只提供一个 USB-C 接口的 12 英寸 MacBook 外接 U 盘并不方便,但是不用 U 盘也可以抹盘重装。 昨天晚上,锋友分享了一个针对只提供一个 USB-C 接口的 12 英寸 MacBook 做的本机无 U 盘安装启动器制作教程。该锋友表示,这个方法也适用于其他的 MacBook 机型。 1. 首先,打开磁盘工具,划分一个 8G 空间,命名为“Sierra”,系统自动给定 GUID 分区方案,格式化成“Mac OS 扩展(日志式)。 2. 在 Mac App Store 中下载最新的系统安装镜像。这个镜像文件下载完成之后会自动打开,这时在 Dock 栏中退出即可。 3. 打开终端窗口,并输入以下代码: sudo /Applications/Install\ macOS\ Sierra.app/Contents/Resources/createinstallmedia --volume /Volumes/Sierra --applicationpath /Applications/Install\ macOS\ Sierra.app –nointeraction 4. 输入代码之后按回车键,这时候会出现密码锁,盲输密码之后再按回车键解锁。接下来,我们就可以等待完成了。 5. 完成之后,我们会在磁盘工具界面看到一个名为 OS X Install ESD 的磁盘映像,重启 MacBook,并在听到开机声音之后按住 Option 键盘,直到出现磁盘选项,这时候我们会看到安装盘已就位。 6. 进入磁盘工具界面,OS X Install ESD 已经消失,只剩下一个安装盘内置物理宗卷。
阅读全文
苹果终止与服务器供应商SuperMicro的合作 苹果新闻

苹果终止与服务器供应商SuperMicro的合作

苹果全心全意致力于保护客户隐私以及存储数据的安全。 威锋网 2 月 24 日消息,出于固件升级安全的考虑,苹果公司最近已经决定终止他们与硬件供应商 SuperMicro 的合作。此前苹果做出这个决定也是因为 siri 服务器以及 App Store 的搜索服务器开发环境的安全性会因更新而受到影响。 根据外媒 The Information 的报道,Super Micro 技术高级副总裁 TAU Leng 表示,因为 2016 年中出现的内部开发环境问题,苹果公司已经决定未来不再继续合作,此前下单订购的设施也全部退回。匿名消息称,SuperMicro 硬件处理的应用搜索功能及部分 siri 查询的安全性都曾因为虚假的固件升级而受到影响。 The Information 要求苹果对此事置评时,苹果否认他们发现任何来自该供应商的受感染的固件,也表示目前还没有发现任何客户信息因数据中心安全事件而被盗。 苹果发言人表示:“苹果全心全意致力于保护客户隐私以及存储数据的安全。苹果与供应商紧密合作,时刻监控任何针对旗下系统的攻击,定期检查防范恶意软件的设施。” TAU Leng 表示在获悉固件受感染之后,SuperMicro 即刻询问所安装的版本,苹果在提供了一组无效数字之后,拒绝向他们公开任何其他信息。 Leng说问题固件应用在服务器的网络芯片中,目前他们有“上万客户”使用与苹果相同的设施。 在被问到是否只有苹果对此不满时,他说:“这才是最让人想不通的地方。” 据报道 SuperMicro 已经因为问题固件事件失去了两家数据中心设施客户。这两家客户与 SuperMicro 是长期合作伙伴,对于 SuperMicro 而言非常重要,该供应商的年比销量和盈利也因此有所下滑。 另外 2016 年 8 月份消息称为了节约成本,苹果又与两家新的服务器供应商达成合作,从本次曝光的信息以及相关事件来看,苹果可能已经完全终止与 SuperMicro 的合作。
阅读全文