Перейти к содержанию

Обсуждение техники Apple


den_prox

Рекомендуемые сообщения

 

Моторолла и нексус неизвестно как будут стыковаться и синхронизироваться с макбуком, так что если и смотреть что-то, то ай фон.

нормально они будут стыковаться с мк буком,там и там никсы,ставишь на андроид openldap+ ssh клиент ,у тебя доступ к ноутбуку будет в любой момент если он будет включен,любым документам и тд .

 

 Не все же маньяки.. многим надо работа на уровне "мышкой по картинкам" как раз айфон и макбук это обеспечат.

  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


 Не все же маньяки.. многим надо работа на уровне "мышкой по картинкам" как раз айфон и макбук это обеспечат.

там после установки будет так же,переноситься всё мышкой и картинкой,а чтобы иметь удалёнку без проблем нужно то,что я написал .

Ссылка на комментарий
Поделиться на другие сайты

@Mrak, есть видео от Вилсы. Хотя ему особо верить нельзя, что касается "яблок", но работу ОС посмотреть можно.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@Mark D. Pearlstone, посмотрел. Видно как подтормаживает. Не зря говорили, что появился новый андроид в виде яблочной ай ос 7 :) 

И впервые прямым текстом объявлено сколько функций в ай фоне 4 теперь не поддерживается. Сразу ясно, что надо либо на 5ый ай фон переходить, либо не переходить вообще.

Ссылка на комментарий
Поделиться на другие сайты

 

 


есть видео от Вилсы.

по поводу него, кстати, уже давно хочу Apple потроллить. есть кое-какое палево, которое выдает его сотрудничество с сей компанией. :D

Ссылка на комментарий
Поделиться на другие сайты

@cathode, потому что у него роль обожателя всего "яблочного".

Ну, тем не менее, он старается делать максимально нейтральные обзоры. Без фанатизма.

Ссылка на комментарий
Поделиться на другие сайты

 

@cathode, потому что у него роль обожателя всего "яблочного".

Ну, тем не менее, он старается делать максимально нейтральные обзоры. Без фанатизма.

 

Надо же :) Первый раз подобное слышу. Скорее он ПЫТАЕТСЯ сделать вид, что без фанатизма. Но как он верещал от нового ай-фона мне до сих пор смешно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • Мирный Атом
      Автор Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 5
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2025. 
    • Мирный Атом
      Автор Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 4
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2024. 
       
    • Pomka.
      Автор Pomka.
      короче простым клубням тут не место ?
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...