Перейти к содержанию

Обсуждение техники Apple


den_prox

Рекомендуемые сообщения

Обладатели последних ай фонов, скажите пожалуйста, на экран блокировки события календаря и задачи можно вывести или никак?

а в чем разница последних и не последних айфонов? :) вопрос в версии ios и соответственно наличии или отсутствия джейла. у меня на текущий момент штатными средствами настроено отображать в центре уведомлений, правда 7 ось у меня

Ссылка на комментарий
Поделиться на другие сайты

Ребят, без обид - зачем репостить новости, когда заинтересованный всегда может зайти на сайт посвященный Apple (которых большое множество).

Ссылка на комментарий
Поделиться на другие сайты

А вдруг тема интересная? И ее захотят обсудить форумчане.

 

+ Не все каждый день "бороздят" порталы новостей... А тут прочитают.

Ссылка на комментарий
Поделиться на другие сайты

а в чем разница последних и не последних айфонов? :) вопрос в версии ios и соответственно наличии или отсутствия джейла. у меня на текущий момент штатными средствами настроено отображать в центре уведомлений, правда 7 ось у меня

Так просто на экран блокировки вывести нельзя? Чтобы сразу при взгляде на аппарат можно было увидеть предстоящие встречи и задачи на будущий период (без необходимости дополнительных телодвижений в виде запуска календаря). Центр уведомлений вроде бы сообщает только о ближайшем событии напоминалкой или там что-то отличающееся от мас ос?

Ссылка на комментарий
Поделиться на другие сайты

Ребят, без обид - зачем репостить новости, когда заинтересованный всегда может зайти на сайт посвященный Apple (которых большое множество).

 

Судя по колличеству страниц в теме, не зря.

Ссылка на комментарий
Поделиться на другие сайты

Чтобы сразу при взгляде на аппарат можно было увидеть предстоящие встречи и задачи на будущий период

видимо без джейла не выйдет, хотя я не сильно задавался таким вопросом, да и временно вернулся на иос 5 с джейлом, дождусь скорого релиза 7, хотя центр уведомлений вроде несложно открывать :)

Изменено пользователем volkoff-220
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • Мирный Атом
      Автор Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 5
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2025. 
    • Мирный Атом
      Автор Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 4
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2024. 
       
    • Pomka.
      Автор Pomka.
      короче простым клубням тут не место ?
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...