Форум OlegON > >

Недостатки айфона, а так же других поделок компании Apple, ч.2

08.12.2019 20:55


10.06.2019 11:43
Fomka
 
OlegON, оно и есть опциональное, судя по бэтам. Тем более, что далеко не все втыкают зарядку на ночь.
Я наверное попробую эту фишку, т.к. у меня стабильно провод на ночь воткнут и работает программа для отслеживания сна.
10.06.2019 12:19
student
 
Цитата:
Fomka а дальше умный алгоритм будет подстраиваться, чтобы медленно заряжать смарт до 100% к пробуждению владельца
в соньке давно уже так и настраивается


(0,15Мб)
пардон за картинку - не учел размеров ...

Правка: student, 10.06.2019 12:25
10.06.2019 13:12
Fomka
 
student, ну вот, нормальная фишка значит)
Я просто к тому, что сюда ее приписали как очередной фэйл яблока :)
10.06.2019 13:56
OlegON
 
Цитата:
Fomka очередной фэйл яблока
видишь, очередной фейл... только чухнулись, что уже давно внедрено...
10.06.2019 14:22
Fomka
 
OlegON, Эту фишку даже не освещали никак, просто пошло боком как минорное обновление. Но в целом я запомню, что внедрение того, что может быть полезно для пользователей, если это уже у кого то есть из конкурентов = фэйл :) И еще с пометкой, что это касается только Эпла, а других не касается)
10.06.2019 14:37
baggio
 
Да хрен с ним с аккумом... Но подставка под монитор за 990 баксов - вот это действительно шедевр ..
10.06.2019 14:54
Fomka
 
baggio, на такое я даже не смотрю) Тут видел пост на эту тему, для какой-то проф камеры подшипник с ручкой продают за 5 тысяч долларов, как весь новый макпро на максималках)))
06.07.2019 12:05
Occul
 


Исследовательница из Google Project Zero Натали Силванович (Natalie Silvanovich) обнаружила уязвимость в сервисе iMessage, с помощью которой можно полностью вывести из строя iPhone.

«Метод -[IMBalloonPluginDataSource individualPreviewSummary] в IMCore может вызвать NSException из-за некорректно сконфигурированного сообщения, содержащего атрибут с ключом IMExtensionPayloadLocalizedDescriptionTextKey, значением которого не является NSString. Этот метод вызывает [IMBalloonPluginDataSource _summaryText], без проверки возвращающий атрибут в качестве строки. Метод затем вызывает -[IMBalloonPluginDataSource _replaceHandleWithContactNameInString:], вызывающий im_handleIdentifiers в 'NSString', который на самом деле является NSNumber, вызывающим исключение, поскольку селектора для данного класса не существует. В результате на Mac процесс soagent аварийно завершается и возобновляется снова, но на iPhone этот код находится в Springboard», – сообщила Силванович.

Springboard – iOS-приложение, отвечающее за домашний экран. Получив вышеупомянутое сообщение, Springboard начинает непрерывно завершать и возобновлять работу, из-за чего пользовательский интерфейс не отображается, а iPhone перестает реагировать на действия пользователя.

Жесткая перезагрузка не решает проблему. Силванович предложила три способа вернуть испорченный телефон к жизни, но все они предполагают либо полное удаление всех данных, либо откат к заводским настройкам.

Уязвимость была обнаружена в апреле нынешнего года и исправлена в мае с выходом iOS 12.3.
17.07.2019 13:11
Occul
 
В «яблочной» мобильной ОС iOS 13 выявлена серьезная уязвимость, воспользовавшись которой любой желающий может просмотреть сохраненные на устройстве пароли к учетным записям, а также данные банковских карт, сохраненные для автозаполнения в Safari, в обход защиты Touch ID и Face ID.

На проблему обратили внимание пользователи Reddit. Согласно сообщениям на форуме, для воспроизведения бага нужно зайти в раздел «Настройки» в iPhone или iPad, открыть раздел «Пароли и учетные записи» -> «Пароли сайтов и ПО». Для доступа к паролям требуется ввести код или подтвердить личность по Touch ID или Face ID, однако в данном случае достаточно нажать на «Отмена». Если повторить процедуру 10 - 20 раз, можно получить доступ к меню со всеми сохраненными учетными записями.

Проблема проявляется в версиях iOS 13 Beta 2 и 3, а также в iOS 13 Public Beta 2. Компания Apple уже проинформирована об уязвимости, вполне вероятно, она будет исправлена в следующем бета-релизе iOS 13.
30.07.2019 21:50
Occul
 
Исследователи из Google Project Zero Натали Силванович (Natalie Silvanovich) и Самуэль Грос (Samuel Groß) обнаружили шесть уязвимостей в iOS, проэксплуатировать которые можно через клиент iMessage без какого-либо участия со стороны пользователя. Для пяти из них исследователи опубликовали PoC-эксплоиты.

Все шесть уязвимостей были исправлены 22 июля с выходом iOS 12.4. Тем не менее, исследователи решили пока не раскрывать подробности об одной уязвимости (CVE-2019-8641), поскольку в новой версии ОС она была исправлена не полностью.

Четыре (CVE-2019-8641, CVE-2019-8647 , CVE-2019-8660 и CVE-2019-8662 ) из шести уязвимостей позволяют удаленно выполнить на устройстве произвольный код без участия пользователя. Для осуществления атаки достаточно лишь отправить на устройство жертвы особым образом сконфигурированное сообщение. Как только сообщение будет открыто и просмотрено, на устройстве выполнится вредоносный код.

С помощью уязвимостей CVE-2019-8624 и CVE-2019-8646 злоумышленник может получить доступ к содержимому памяти устройства и удаленно читать файлы. Для осуществления атаки никаких действий со стороны жертвы не требуется.

За информацию о вышеупомянутых уязвимостях компании, специализирующиеся на купле-продаже эксплоитов, готовы заплатить огромные деньги. К примеру, согласно прайс-листу компании Zerodium, их совокупная стоимость может достигать $10 млн.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.