Meizu назвала официальную дату презентации Flyme 7

Считанные часы китайская корпорация Meizu наконец-то радовала своих фанатов намеком на то, когда состоится официальный анонс фирменной операционной системы Flyme 7, появления которой все ждут уже очень давно. В преддверии Китайского Нового года этот производитель выложил в соцсеть Weibo тизерное изображение, проливающие свет на то, когда состоится ее официальная презентация.

Абсолютно все смартфоны Meizu, которые она выпустит в 2018 году, получат безрамочный дисплей с соотношением сторон 18:9. Именно поэтому во Flyme 7 основной упор будет сделан на оптимизацию всех интерфейсом под дисплей такого формата. Кроме того, ожидается появления полноценной нативной поддержки жестов, благодаря которым телефоном можно будет управлять в обход виртуальной наэкранной кнопки Super mTouch, которая сейчас есть в телефоне M6s. На официальном тизерном изображении написано, что компания Meizu готовит что-то интересное, что она покажет уже совсем скоро – 25 февраля. Все фанаты уверены в том, что именно в этот день на территории Китая состоится официальный анонс новой операционной системы в лице Flyme 7. Она должна получить обновленный и упрощенный интерфейс, поддержку искусственного интеллекта и машинного обучения, а также обзавестись парочкой новых функций и возможностей. Ожидается, что основой Flyme 7 является операционная система Android 8.0 Oreo, выпущенная Google еще в конце августа 2017 года. Установить новую прошивку можно будет на все смартфоны Meizu, выпущенные по меньшей мере за последние три года. Тем не менее, в зависимости от конкретной модели, китайская прошивка может быть основана на различных версиях ОС от Google, в том числе Lollipop, Marshmallow и Nougat. Одним из первых смартфонов, который прямо «из коробки» будет работать на Flyme 7, станет безрамочный флагман Meizu 15 Plus, анонс которого ожидается в марте-мае 2018 года. Основой этого мобильного устройства станет топовый 8-ядерный процессор Qualcomm Snapdragon 845 с тактовой частотой 2,8 ГГц. Взято с akket.com

iPhone X приобрел функцию Always On Display

OLEDX – бесплатное приложение для iPhone X, помогающее сделать экран телефона всегда активным.

На Android OLED-дисплей часто сопровождается функцией Always On Display, которая позволяет пользователям видеть необходимую информацию на экране заблокированного телефона.

Так как этот режим потребляет мало энергии, он более предпочтителен, чем периодическая разблокировка устройства. iPhone X не оснащен такой функцией по умолчанию, однако можно установить бесплатное приложение OLEDX и настроить гид-доступ на телефоне, чтобы его экран был всегда активен.

Для настройки гид-доступа нужно зайти в «Настройки», открыть опции «Основные» – «Универсальный доступ». Затем прокрутить меню в самый низ и включить режим гид-доступа. На этом этапе может потребоваться ввести пароль. В настройках OLEDX можно выбирать время, примечания и значок на экране. Если параметра «Настройки» не видно, нужно коснуться любого места интерфейса приложения, и он появится.

Для завершения необходимо три раза нажать боковую кнопку на iPhone X. Это заблокирует устройство, но позволит приложению активировать экран и сохранять его включенным все время.

Для разблокировки телефона потребуется нажать на боковую кнопку и воспользоваться Face ID. Взято с macdigger.ru

Любой iPhone можно «убить» с помощью одного символа

Во всех iPhone и iPad имеется фирменный «яблочный» мессенджер iMessage, позволяющий отправлять сообщения, фотографии, видеоролики, смайлики, стикеры и другие типы данных. Тем не менее, сотрудники Apple частенько допускают какие-то недочеты при его улучшении и внедрении новых функций. Сегодня, 15 февраля, был обнаружен баг, который позволяет «убить» любой iPhone с помощью всего одного единственного символа.

Журналисты Mobile World пишут, что если отправить кому-то сообщение по iMessage, содержащее всего один уникальный символ, то iPhone выйдет из строя. Он почти совсем перестанет запускать приложения и вообще каким-либо образом реагировать на действия пользователя.

В большинстве случаев не помогает даже перезагрузка, поэтому приходится использовать DFU-режим восстановления, при которой с мобильного устройства стираются абсолютно все данные.Речь идет об одном из очень редких символов индийского языка, который операционная система iOS обрабатывает неправильно. Это и приводит к тому, что iPhone самопроизвольно зависает. Если повезет, мобильное устройство начнет корректно работать после перезагрузки, однако большинство пользователей, попробовавший этот баг на деле, пишут, что вернуть смартфону прежнюю работоспособность удалось только через режим восстановления DFU.

Компания Apple уже знает о том, что такой баг присутствует во всех версиях операционной системы iOS 11, включая последнюю финальную сборку iOS 11.2.5. Она однозначно исправит этот недочет с релизом третьей бета-версии iOS 11.3, которая должна стать доступна для загрузки в ближайшие несколько дней. Пользователи iPhone в недоумении от того, как «яблочная» корпорация вообще допускает подобные баги, поскольку с помощью обнаруженного сегодня можно «сломать» любой телефон, просто отправив на него один единственный символ, и от этого никак нельзя защититься.

Почему бесплатные VPN очень опасны

В глазах многих VPN – средство для посещения сайтов, доступ к которым по каким-то причинам запрещён. Конечно, платить за борьбу с непонятными ограничениями не слишком-то и хочется… Но не больше ли вы теряете, доверяя бесплатным VPN?

Как вообще это работает

VPN (Virtual Private Network) – виртуальная частная сеть. Изначально технология VPN создавалась для компаний, которым было нужно обеспечить сотрудникам безопасный доступ к своим электронным ресурсам. При этом сотрудники могли быть где угодно – в офисе, в другой стране и т.п.

Сегодня VPN вышли за рамки корпоративного использования. Это сети, которые работают поверх интернета. Соединяетесь с VPN вы, конечно, через интернет: вам нужно знать адрес сервера, а иногда – также логин и пароль для входа. Но с нужным вам сайтам уже соединяется сама VPN и отдаёт вам трафик оттуда.

Используя VPN, вы соединяетесь с веб-ресурсами через посредника. Так как для IP посредника нет ограничений, они снимаются и для вас

Обычно VPN-сервер поднимается на сервере в дата-центре или серверах в разных странах мира, программно объединённых в одну систему. А на компьютере пользователя устанавливается клиент, который нужен для подключения и комфортной работы. В роли клиента может выступать специальное приложение, расширение для браузера и др.

Когда вы подключаетесь к VPN, формируется специальный туннель – зашифрованный канал связи

Обычно VPN-соединение между клиентом и сервером шифруется. Зашифрованные данные передаются провайдеру, а затем – на VPN-сервер. Для обратной передачи используется тот же алгоритм. Это позволяет, к примеру, скрыть ваш трафик от провайдера или от людей, которые могут его анализировать.

Но не всё так безоблачно. К примеру, никто не даст гарантии, что сервис не располагает ключами для расшифровки вашего трафика. Или вообще его шифрует.

Как зарабатывают бесплатные VPN

На голом энтузиазме долго не протянешь. И владельцам бесплатных VPN-сервисов, естественно, нужно зарабатывать, ведь не ради мира во всём мире и назло Роскомнадзору врагам покупается оборудование, оплачивается трафик и IP-адреса, выдаётся зарплата сотрудникам и т.п.

Вариант первый – когда бесплатный VPN зарабатывает на рекламе. Это вполне нормально: хочешь пользоваться халявой, смотри объявления.

Но на показах объявлений много не заработаешь. Тем более есть более выгодный вариант: собирать информацию о пользователях. Отслеживать, кто что искал, кто кому что писал, какие логины и пароли вводил. Вот два примера, которые изменили представление о бесплатных VPN.

Opera VPN

Хорошо, если сервис честно признаётся, что продаёт данные. Например, компания SurfEasy, которую Opera купила для встраивания VPN в браузер, заявляла, что решение собирает информацию. Пусть и анонимную.

Opera интересует, как группы пользователей используют мобильные устройства. Эти данные она потом может предоставить исследователям и рекламодателям. Кому не нравится – в сад:

Мы понимаем, что такие условия подходят не всем, поэтому у нас есть отдельные платные сервисы.

Впрочем, SurfEasy подчеркнула, что о самих пользователях информацию не собирает. Всем сразу полегчало, конечно.

Но и это ещё не всё. Польский исследователь Михал Шпачек заявил, что на самом деле Opera VPN – это вообще не VPN. Разработчик увидел в интерфейсе строку «Защищенный прокси предоставлен компанией SurfEasy Inc.» и понял: что-то здесь не так.

Шпачек полез в исходный код и опубликовал результаты на GitHub. Разработчик утверждает:

Этот «VPN» Opera, по сути, просто является переконфигурированным HTTP/S прокси, который защищает только трафик между Opera и прокси, не более того. Это не VPN. В настройках они сами называют эту функцию “защищенным прокси” (а также именуют ее VPN, конечно).

То есть по сути Opera VPN защищает только HTTP и HTTPS трафик. Разработчики это подтвердили:

Мы называем наш VPN «браузерным VPN». Под капотом у этого решения – защищенные прокси, работающие в разных уголках мира, через которые проходит весь трафик браузера, в зашифрованном должным образом виде. [Наше решение] не работает с трафиком других приложений, как системные VPN, но, в конце концов, это лишь браузерный VPN.

И самое вкусное: даже если вы включили VPN в Opera, браузер всё равно раскрывает ваш реальный IP. Это известная проблема с WebRTC, которой подвержены многие браузеры.

Чтобы отключить WebRTC в Opera, можно установить WebRTC Leak Prevent. Но и он оставит публичный IP видимым, хотя локальный IP скроет.

Hola или Hole?

Другие, впрочем, не лучше. Например, VPN-расширение Hola продает пользовательский трафик направо и налево. К тому же содержит уязвимости удаленного выполнения кода. Это раскрылось в мае 2015 года, когда администратор интернет-доски 8chan сообщил о DDoS-атаке на сайт. Посетителей ресурса резко стало в 100 раз больше, чем обычно. Весь трафик направлялся на скрипт для постинга post.php (а сайт не использовал капчу!), и PHP-FPM упала.

Администраторы выяснили, что атаку проводили с использованием каналов пользователей с Hola. Их каналы скрыто перехватывала дочерняя фирма Luminati. В результате она располагала 9 млн уникальных выходных узлов. И зарабатывала на этом: не менее 20 долларов за первые 100 ГБ трафика.

И что, кого-то за это посадили или оштрафовали? Нет, конечно.

Hola просто добавила несколько пунктов в свой прайс-лист. Например, чтобы пользоваться VPN и не отдавать канал Luminati, нужно было заплатить 5 долларов в месяц.

При этом администраторы 8chan нашли в Hola такие дыры, как раскрытие уникального идентификатора пользователя и адресов некоторых функций, чтение произвольных файлов до NULL-байта, а главное – повышение привилегий до SYSTEM под Windows и удаленное выполнение кода. Их, конечно, быстро устранили, но сколько там ещё дыр, никто не знает.

А энтузиасты запилили сайт «Adios, Hola!», который показывал, почему стоило как можно быстрее удалить расширение Hola для браузера. Здесь предоставлялась информация о том, можно ли вас идентифицировать или выполнить код от вашего и привилегированного пользователя SYSTEM, а также являетесь ли вы exit-узлом.

Да, самое смешное. Hola официально ответила на обвинения:

Skype тоже использовал ваш трафик. Мы продаем Luminati только порядочным клиентам (а не как Tor). Уязвимости есть у всех: Apple iCloud, Snapchat, Skype, Sony, Evernote, Microsoft.

Действительно, все не идеальны. Пользуйтесь тем, что дают.

Hotspot Shield

Ещё один сервис, вокруг которого разгорелся скандал. Казалось бы, Hotspot Shield честно предупреждал, что показывает на каждой странице рекламу. Но всё оказалось гораздо опаснее.

Центр демократии и технологий (Center for Democracy and Technology, CDT) США обратился в Федеральную торговую комиссию США с жалобой на деятельность Hotspot Shield. В жалобе говорилось, что сервис нарушает собственную политику конфиденциальности.

Правозащитники установили, что Hotspot Shield отслеживает и перехватывает трафик, собирает данные о пользователях

Специалисты CDT провели совместное исследование с Университетом Карнеги-Меллона. Результаты неутешительные: сервис собирал MAC-адреса, IMEI, названия беспроводных сетей и другую информацию, которая деанонимизирует пользователей.

Исследователи оценивали работу не только сервера, но и клиентского приложения. Они провели реверс-инжиниринг клиента и нашли пять разных библиотек, которые могут задействовать для отслеживания пользователей.

Кроме того, на форумах помощи пользователи писали, что часть сайтов по-прежнему видит их реальный IP. Но техподдержка отмечала, что действительно при передаче данных по HTTPS не всегда соблюдается анонимность.

А HTTPS – это практически все нормальные современные массовые ресурсы.

И другие неприятности

VPN может внезапно отвалиться, а вы этого даже не заметите. Позитивный сценарий: если вы просто не откроете следующую страницу в браузере и обнаружите проблему.

Но что, если вы сознательно скрывали IP или передавали конфиденциальную информацию, а она вдруг утекла в открытый канал?

Чтобы VPN-соединение не отвалилось внезапно, стоит использовать утилиты вроде VPNetMon или VPNCheck. Первая следит за VPN-соединением, и если оно перестаёт работать, завершает выбранные вами приложения. Вторая при утере соединения либо завершает приложения, либо отключает сетевую карту. Чтобы уже наверняка ничего никуда не утекло.

Конечно, такое может произойти и с платными VPN. Но платные клиенты тщательнее тестируют и дорабатывают, так что вероятность ошибки гораздо ниже.

Что же делать

Пользоваться платными VPN. По крайней мере, там, где вы вводите личные данные и передаёте важную информацию. И тем более если вы часто пользуетесь Wi-Fi в общественных местах.

Платные VPN больше заработают на своём честном имени, чем на продаже трафика налево. К тому же обеспечат приличную скорость, позволят выбрать сервер в нужной стране и другие «плюшки». А если вы часто летаете за границу, делаете заказы в зарубежных магазинах или работаете с корейскими криптобиржами, подписка на VPN окупится сразу же.

Конечно, и в случае с платными серверами никто не застрахован от перехвата трафика. Так что избегайте старого протокола PPTP и ищите решения на новом OpenVPN, читайте рейтинги, отзывы и лицензионные соглашения, сравнивайте и не ведитесь на громкую рекламу. Взято с iphones.ru

Рассекречено точное название Android 9.0 P

В ходе конференции Google I/O 2018 миру покажут операционную систему Android 9.0 P, которой приписывают очень много нововведений, главным среди которых является полный редизайн всего интерфейса. До сих пор точно неизвестно, как будет называться новая ОС.

Среди возможных вариантов может быть Petit Four, Pound Cake, Pastille, Popsicle, Pancake, Puff Pastry, Pecan Pie, Pumpkin Pie, Peanut, Pistachio и ряд других «сладостей», начинающихся с латинской буквы «P». До сегодняшнего дня большинство было уверено, что Android 9.0 P на самом деле будет называться «Pi», что является сокращением от «Pie», то есть «пирога».

Впрочем, как оказалось, такая расшифровка секретного названия оказалась неверной, об этом пишет GSM Arena со ссылкой на ряд источников. По данным журналистов, новая операционная система для смартфонов и планшетов будет именоваться – Pistachio Ice Cream. Да, такое название нельзя назвать запоминающимся и простым, однако у Google свои взгляды на этот счет, если, конечно, журналисты правы и их информация является подлинной. Даже если сейчас Android 9.0 P действительно имеет кодовое название Pistachio Ice Cream, то это вовсе не означает, что после релиза финальной версии новой ОС в конце лета этого года пользователи увидят ее под таким наименованием. Например, изначально Android 4.4 KitKat был известен как Android 4.4 Key Lime Pie, то есть американская корпорация Google очень сильно упростила название. Скорее всего, операционную систему Android 9.0 P постигнет точно такая же участь, однако это лишь предположение, основанное на опыте прошлых лет. Последние годы «поисковой гигант» не занимался такими вещами, то есть название ОС всегда соответствовало тому, которое было выбрано изначально. В операционной системе Android 9.0 P появится множество нововведений, включая функцию для записи телефонных разговоров. Взято с akket.com

Google создаст свой iMessage

По всей видимости, компания Google считает, что большинство пользователей никак не перейдут с iPhone на Android именно из-за сервиса iMessage.

Поэтому инженеры компании начали разработку аналогичного продукта для своей операционной системы, сообщает Android Police.

Ранее Google пыталась создать сервисы, похожие на iMessage. Однако ни Hangouts, ни Google Allo не смогли повторить успеха встроенного мессенджера Apple. Поэтому компания сосредоточилась на разработке нового продукта.

Согласно инсайдерским данным, будущий сервис будет совместим с компьютерами. Скорее всего, приложение будет выполнено в виде расширения браузера. Для того, чтобы синхронизировать компьютер и смартфон, пользователю придется отсканировать QR-код.

Инженеры работают над тем, чтобы приложение было совместимо со всеми существующими браузерами. В случае успеха, Android-сообщения можно будет прочитать на любом устройстве.

Сервис будет работать по принципу Telegram, WhatsApp и других популярных мессенджеров.

Сообщения Android, как и любой другой Rich Communication Service, позволят передавать фото и другие документы, будут отражать статус набора текста и поддерживать возможность совершения платежей.

Это будет более безопасно, чем транзакции при помощи Google-кошелька, и позволит оплачивать продукты и услуги сторонних компаний.

Точная дата выхода приложения пока неизвестна. Взято с macdigger.ru

Exit mobile version