Перейти к содержанию

"Потерянный" прототип iPhone 4G - почти финальный вариант


Евгений Малинин

Рекомендуемые сообщения

Блог Daring Fireball опубликовал расшифровку метки N90_DVT_GE4X_0493, которым был помечен прототип "прогремевшего" на весь Интернет следующего поколения Apple iPhone, который удалось изучить журналистам Gizmodo. По словам Джона Грабера (John Gruber), который ведет блог Daring Fireball, осведомленный и близкий к проекту источник сообщил, что таким образом может обозначаться очень близкий к финальному варианту прототип. То есть, велика вероятность, что именно такое устройство и будет представлено этим летом.

 

254303.jpg

 

Отдельно Грабер рассмотрел и некоторые части данной маркировки. Так, "N90" это обозначение для модели GSM iPhone четвертого поколения, которая запланирована к выпуску в июне-июле текущего года. А "DVT" - это "design verification test", то есть испытания для проверки конструкции. Очевидно, что протестированное таким образом устройство практически готово к финальному выпуску.

 

Также источник отметил, что использование сотрудниками Apple прототипов в качестве своих мобильных устройств - это обычная практика. Так они проходят испытания в реальных условиях, например, в сотовых сетях. Но, разумеется, коммуникаторы в таких случаях строго запрещено показывать кому-либо.

 

© http://news.ferra.ru/hard/2010/04/23/98377/

Ссылка на комментарий
Поделиться на другие сайты

C обычным для Apple технологическим опозданием, в общем он имеет все шансы стать вполне полноценным телефоном для обывателей с достаточно низкими требованиями к ПО. И внешне он тоже красивее стал. :huh:

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • shirosempay
      От shirosempay
      Пару дней назад у меня украли аккаунт в Steam,не думал что у меня вирус на компе. Сегодня же при включении пк увидел консоль,и через пару часов в Discord Всем моим чатам отправилась какая-то реклама.
      Увидел на вашем форуме программу Avbr,при ее запуске и начале скана,комп нагружается,лагает,пытается выключить прогу,а после пишет что то насчет кэша microsoft edge и перезагружается,не знаю что и делать,помогите пожалуйста(
    • alexeis
      От alexeis
      Стали жертвой шифровальщика. Часть данных не смогли восстановить, а она является достаточно важной.
      Шифровальщик заменяет файлы на свои - добавляя расширение.
      Способ распространения странный - откуда заполз не понятно, работал он в рамках RDP сессий - очень похоже что идя по алфавиту.
      Файлы после него стали все такие, например: 
      x.backup.srv-fs.dayD2022-12-09T093032_6A47.vib.CRYPT
      Во вложении файл с описанием что хочет вымогатель.
       
       
       

      Readme - How to recover encrypted files.html
    • kmscom
      От kmscom
      Часто изучаете отзывы перед покупкой товара на маркетплейсах? Представьте: вы заглядываете почитать, что люди пишут в комментариях про какой-нибудь смартфон, а там предлагают купить его на другом сайте с хорошей скидкой. И ссылка. Любопытно?
      Вот и @dkhilobokстало интересно. В новом видео — о том, как она чуть не отдала все свои деньги мошенникам, и о том, как антивирус спасает от фишинговых сайтов.
       
       
    • KL FC Bot
      От KL FC Bot
      В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
      NSPredicate, FORCEDENTRY, Pegasus и все-все-все
      Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
      «Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
      Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Не успели мы написать о крайне неприятных уязвимостях в операционных системах Apple и Microsoft, а также чипах Samsung Exynos, позволяющих взламывать смартфоны без каких-либо действий со стороны их владельца, как появилась информация о еще парочке очень серьезных дыр в iOS и macOS, которые уже эксплуатируются злоумышленниками. Уязвимости настолько неприятные, что для борьбы с ними в Apple крайне оперативно выпустили обновления, причем не только для самых свежих операционных систем, но и для нескольких предыдущих версий. Но расскажем обо всем по порядку.
      Уязвимости в WebKit и IOSurfaceAccelerator
      Всего было обнаружено две уязвимости. Первая, получившая наименование CVE-2023-28205 (уровень опасности «высокий»: 8,8/10), касается движка WebKit, который является основой браузера Safari (и не только его, но об этом ниже). Суть этой уязвимости в том, что, используя специальным образом созданную вредоносную страницу, можно выполнить на устройстве произвольный код.
      Вторая уязвимость — CVE-2023-28206 (уровень опасности «высокий»: 8,6/10) — была найдена в объекте IOSurfaceAccelerator. Ее эксплуатация дает возможность выполнения кода с правами ядра операционной системы. Таким образом, эти две уязвимости могут использоваться в паре: в этом случае первая служит для начального проникновения на устройство и эксплуатации второй уязвимости. А вторая, в свою очередь, позволяет «убежать из песочницы» и делать с зараженным устройством практически что угодно.
      Обе уязвимости касаются как настольных операционных систем macOS, так и мобильных: iOS, iPadOS и tvOS. Уязвимы не только самые новые поколения этих ОС, но и предыдущие, поэтому Apple поэтапно выпустила обновления для целого ряда систем: macOS 11, 12 и 13, iOS/iPadOS 15 и 16, а также для tvOS 16.
       
      View the full article
×
×
  • Создать...