Size: a a a

2020 October 07

EE

Escudo Escobar in Apple
кстати вы свои magic дивайсы отключаете на ночь ?
переключателем
источник

A

Apple Jesus in Apple
Зачем?
источник

EE

Escudo Escobar in Apple
ну вот я так же думаю
источник

EE

Escudo Escobar in Apple
но на всякий случай спрашиваю
источник

D

Dmitriy in Apple
Shameless
как тебе такое
но я так понимаю тебе на обновы и юзабилити пох, лишь бы на руке висело что-то от эпол, даже если разрядились еще утром, так что в принципе пох что брать, даже реплику.
но я бы брал все равно какие-нибудь третьи вотчи, которые в использовании не больше полутра лет
источник

a

aeon in Apple
Escudo Escobar
кстати вы свои magic дивайсы отключаете на ночь ?
переключателем
Никогда
источник

A

Anton in Apple
Apple Jesus
Зачем?
чтоб не фонили конечно жде
источник

A

Anton in Apple
источник

A

Anton in Apple
спроси у бабушки своей
источник

D

Dmitriy in Apple
посмотрел в мск третьи есть за 10-11 еще на гарантии, хз это лучший выбор мне кажется, чем брать вторые которым уже три года
источник

A

Anton in Apple
конечно же фонят
источник

A

Anton in Apple
5ж излучают
источник

🚦

🚦🚌🚶🏿‍♂️ 𝙰𝚛𝚣𝚎𝚗... in Apple
Escudo Escobar
кстати вы свои magic дивайсы отключаете на ночь ?
переключателем
батареечные отключал иногда (узнал бы раньше о том, что их можно отключать – чаще бы делал)
источник

D

Dmitriy in Apple
Я не отключал ни разу, они и так живут очень долго, трекпада хватает на две недели, клавы на месяца три
источник

HH

Hamster House in Apple
ZDNet сообщает тревожную новость о новой неустранимой уязвимости устройств Mac и MacBook.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS - Checkm8 и Blackbird. Как оказалось они применимы и для T2. Хакер может подключиться через USB-C во время загрузки Mac и запустить эксплойты, что даст ему возможность выполнить код внутри чипа T2 и получить в нем рутовые права. Ну а в дальнейшем получить доступ ко всему содержимому атакованного Mac.

Более того, бета софта под названием Checkra1n v.0.11.0, который эксплуатирует оба джейлбрейка, уже находится в открытом доступе.

А теперь самое худое - уязвимость является аппаратной и в данный момент не может быть устранена. Единственное, что может сделать пользователь, подозревающий, что его T2 взломан, - переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И это поможет ровно до следующего применения Checkra1n.

Возможно Apple и придумают какую-либо заплатку, но, полагаем, не быстро.

До той же поры рекомендуем не оставлять без присмотра свои MacBook с конфиденциальной информацией, закрывать их в сейфы и не таскать их через пограничные переходы, где их могут изъять для "исследования". (root)
источник

A

Artem in Apple
Еще один повод переходить на новиночки под ARM 🌚
источник

S

Sergey in Apple
Artem
Еще один повод переходить на новиночки под ARM 🌚
прочитал "на новички"
источник

A

Artem in Apple
Sergey
прочитал "на новички"
Слишком много новостей читаешь или слушаешь 😏💁‍♂️
источник

A

Artem in Apple
Новички мерещатся 😅
источник

AP

Aleksandr P in Apple
Да не бот я блядь!
источник