Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@Mark D. Pearlstone,  а я девушка простая. Мне телефон нужен для звонков и фотографий :) .

Тогда можно и попроще телефон.

Даже если взломают, то мне особо скрывать нечего.

Как же списанные деньги с телефонного счёта или отправка сообщение плохого содержания по телефонной книге?

Опубликовано (изменено)

Хоть кто-то пытался сам замерять скорость работы до обновления и после. Что-то я не верю тому, что написано про падение до 50%. Как бы 3% - это тоже до 50%. Посмотрел его показатели geekbench и могу сказать со 100% уверенностью, что человек врет и сам технически мало в чем разбирается.

 

Сам замерял скорость работы макбука до и после патча и ощутимой разницы не заметил (2% потерь)

Комментарии на 4pda тоже утверждают про данный фейк. Потери мощности процессора после патча Spectre составляет среднестатистическую погрешность (Meltdown закрыт у Apple еще в декабре)

Изменено пользователем pacman
Опубликовано

Появилась новость:
 

Корпорция Apple выпустит обновление для iOS, в котором позволит отключать снижение скорости работы в старых iPhone. Об этом рассказал Тим Кук в интервью ABC News.

В будущем обновлении iOS компания добавит расширенные функции управления питанием. В частности, в системе появится больше информации об износе аккумулятора, а также о том, как снижается производительность. При желании пользователь сможет отключить замедление системы, чтобы проследить, как это отражается на автономности. Тестовую версию обновления планируют выпустить в феврале 2018 года.

 

 

 

*https://lenta.ru/news/2018/01/18/apple/

**правда оригинала новости нет

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

@Friend, я как только не баловался, но результат всегда один - никакого результата. Разве что DaisyDisk помогает найти большие не используемые файлы (типа затерявшихся фильмов) и удалить с ССД. 

Остальное все ни малейшего прироста производительности не давало никогда. Видимо i7 + 8gb + 256 SSD достаточно, чтобы не тормозить никогда. Может на более слабых машинках прирост и становится заметен. 

  • Согласен 1
Опубликовано

@Friend, на базе своего опыта могу прокомментировать все советы из статьи:
1. CleanMyMac 3 ни к чему не приводит, прироста производительности нет

2. Совет Капитана очевидности
3. Фигня. Производительности выигрывает процента два, зато уродливасть не даст покоя

4. Б-безопасность. Шифрование не влияет на производительность никак, зато влияет на безопасность

5. Совет Капитана очевидности, но еще и малополезный.

6. Возможно полезный совет, ибо индексирование иногда может поднять нагрузку, но лично у меня это было заметно на неожиданно появившихся 20 ГБ фото на диске, в обычном пользовании не заметно

7. Вообще бесполезная вещь

8. Совет Капитана очевидности, но быстрее от этого компьютер не станет

9. Совет бесполезный и для среднестатистического пользователя нет необходимости прибегать к данному способу

10. Чуток выиграете производительности в браузере, и сильно поможете своему ноутбуку в плане безопасности

11. Стоит обращать внимание, но своими руками скорее всего вы только навредите.

12. Да, действительно, Safari на MacOS имеет более оптимизированную систему энергопотребления, нежели Google Chrome. Дельный совет, одобряю!
13. Бесполезный совет #однабабкасказала

14. Как бы логично: "не хватает текущих ресурсов - надо их увеличить"

15. Виндоводы, это не работает! Это у вас реестр со временем забивается и начинает тормозить систему. Тут все не так. Тут нет понятия, что ОС плохо легла, пойду еще раз переустановлю.

16. Как бы да, но это уже совсем другая история

  • Спасибо (+1) 1
  • Согласен 2
Опубликовано

В 11.3, похоже внедрят функцию отключения искусственного замедления процессора.

Пишут, что в бета-версии, она отключается.

Подробнее и еще больше новых функций описано здесь: https://hi-tech.mail.ru/news/iOS-11-3-recap/?frommail=1

  • Спасибо (+1) 2
Опубликовано

Берегите разделы на Маках. Из сегодняшнего общения про mac mini:

 

Сосед не может найти дистрибутив макос для мака. Везде хакинтоши под виндовое железо. А он убил все разделы на своем маке. Тоже ищу - нифига

 

.Посоветовал сносить в сервис. Ответили:

Уже стаскал. Не смоги ему помочь.

Может ТАКОЙ сервис. Официалы хотят 4к за установку. И это на mac mini 2009 года, который он купил за 8к на аукционе.

 

  • Нет слов 1
Опубликовано

 

 


Берегите разделы на Маках. Из сегодняшнего общения про mac mini
Скажите вашему соседу, что если он хочет найти дистрибутив (крайний El Capitan), то я поделюсь ссылочной на оригинал (публиковать не буду, хоть пиратского ничего нет, но все же писать ЛС). Хотя Ваш совет является бесполезным (да, опять я говорю это слово), ибо очень много лет в техники Apple имеется возможность на совершенно чистый диск поставить ОС без установочного носителя через онлайн-рекавери (сначала ноутбук цепляется к интернету, скачивает рекавери и уже потом сам устанавливается)
  • Согласен 3
Опубликовано (изменено)

Скажите вашему соседу

сосед интернет-знакомого )

В списке нету mini 2009 года, так что онлайн не подойдёт https://support.apple.com/ru-ru/HT202313

Изменено пользователем sputnikk
Опубликовано

 

 


Покупателям не нужен телефон за $1000.
Не нужен с недостатками, типа чёлки на экране )
Опубликовано

Nikkei полагает, что неудовлетворительные продажи iPhone X приведут к тому, что Apple отложит свои планы по оснащению OLED-экранами других моделей iPhone. Среди причин вялых продаж издание называет высокую стоимость iPhone X, который можно купить начиная от $999. Таким ценником модель обязана в первую очередь стоимости OLED-панелей Samsung, пишет Nikkei. Южнокорейский производитель в настоящий момент является единственным, кто в состоянии обеспечить стабильную поставку этого компонента

Подробнее: http://www.cnews.ru/news/top/2018-01-29_apple_vdvoe_sokratit_proizvodstvo_iphone_x

 

 

 

*во всем виноват самсунг, оказывается))

Опубликовано

К настройкам App Store на macOS High Sierra 10.13.2 можно получить доступ с помощью любого пароля

Эксперты в области безопасности продолжают находить уязвимости в операционной системе macOS High Sierra. На этот раз в текущей публичной версии macOS High Sierra 10.13.2 была обнаружена ошибка, позволяющая любому пользователю с учетной записью администратора получить доступ к настройкам App Store путем ввода произвольных учетных данных.

 Из-за ошибки macOS High Sierra принимает любой пароль для разблокировки настроек в соответствующем разделе в приложении "Системные настройки". Для того чтобы воспользоваться уязвимостью, злоумышленнику потребуется всего лишь открыть настройки App Store, нажать на значок замка, если он открыт, нажать на него повторно, а затем ввести любой логин и пароль и нажать на "Разблокировать". Получив доступ к настройкам, он сможет изменять параметры, например, какие обновления устанавливать, устанавливать ли обновления безопасности и т.д.

Судя по всему, уязвимость затрагивает только версию 10.13.2. Проблема не воспроизводится в редакции 10.13.1. Apple устранила уязвимость в версии macOS 10.13.3, которая в настоящее время находится на этапе тестирования. Точная дата релиза данной версии пока не известна, предполагается, что производитель представит ее в январе 2018 года.



Интересно кто-нибудь эксплуатирует эту уязвимость?
Опубликовано

Я эту новость читал недели две назад. Дырку разве уже не закрыли?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CSerg
      Автор CSerg
      Предлагаю обсудить всю линейку продуктов Samsung Galaxy
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • MiStr
      Автор MiStr
      Администрация клуба пришла к выводу, что формат темы "Предложения" в настоящее время неэффективен. В существующем топике большая доля тех предложений, которые невозможно или крайне сложно реализовать. Например, предложение нанести логотипы клуба на ракету "Протон" или создать приложение клуба под Android.

      Чтобы исключить это, с нынешнего момента предложения принимаются только в том случае, если инициатор готов посодействовать реализации своего же предложения. То есть если есть дядя на Байконуре или друг пишет отличные приложения под Android, то администрация клуба поможет и логотипами, и необходимыми данными для создания приложения соответственно. Остальные предложения рассматриваться не будут, за исключением, например, "Увеличить объём ящика Личных сообщений для группы Новички", так как понятно, что это могут сделать только администраторы.

      Также настоятельно просим не просто что-то предлагать, а приводить аргументы, почему нужно реализовать то или иное предложение, описать плюсы и минусы, конкретные варианты его реализации и тому подобное.

      Тема разделяется на две части: "Предложения (только приём)" и "Предложения (обсуждение)".
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...