Connect with us

Tech

Apple opóźnia wprowadzenie nowych zasad usuwania kont i masowych wirtualnych wydarzeń online

Published

on

| 21:11 | 0 komentarzy

Apple opóźniło egzekwowanie niektórych zasad App Store, które miały wejść w życie 31 stycznia. Daje to programistom więcej czasu na zmianę aplikacji, aby były zgodne z planowanymi regułami wirtualnych wydarzeń grupowych online i usuwanie kont w aplikacji. Nowy termin wyznaczono na 30 czerwca.

Kredyt fotografa: Apple

Apple wydłuża terminy nowych polis

W aktualizacji wydanej w sobotę w Apple Witryna programisty Firma poinformowała, że ​​zmieniły się terminy obowiązywania zasad dotyczących aplikacji w App Store. Terminy zostały przedłużone, dając programistom kilka miesięcy więcej na wprowadzenie zmian w swoich aplikacjach.

„Aby dać Ci więcej czasu na aktualizację aplikacji, zmieniliśmy następujące wymagania do 30 czerwca 2022 r.” – napisał Apple.

Pierwsze przedłużenie terminu dotyczy wyjątku, który Apple wprowadził dwa lata temu. Firma Apple zezwoliła aplikacjom oferującym usługi grupowe w czasie rzeczywistym (wirtualne wydarzenia grupowe online) na korzystanie z metod płatności innych niż zakupy w aplikacji podczas pierwszego zamknięcia w 2020 r. To zwolnienie zostało wprowadzone, aby pomóc firmom próbującym dostosować się do pandemii. Ze względu na niedawny powrót COVID, zwolnienie to zostało przedłużone do czerwca. To już drugi raz, kiedy Apple przedłużyło zwolnienie.

Planowane reguły usuwania kont zachęcą aplikacje do oferowania łatwej do znalezienia opcji usuwania kont w aplikacji. Apple powiedział, że ta funkcja powinna usunąć całe konto użytkownika wraz ze wszystkimi danymi osobowymi. Pierwotny termin stosowania tej zasady upłynął pod koniec stycznia. Apple twierdzi teraz, że firma daje wydawcom i programistom aplikacji więcej czasu, dostrzegając złożoność wprowadzenia tej funkcji.

W pewnym sensie trendem stało się ogłaszanie przez Apple zmian w zasadach App Store i terminie, tylko po to, aby kilkakrotnie opóźnić wdrożenie. To odpowiedź firmy na komentarze deweloperów, które w ostatnim czasie cieszą się coraz większym zainteresowaniem. Na przykład w zeszłym roku przejrzystość śledzenia aplikacji została wdrożona w kwietniu 2021 r., po tym, jak pierwotnie była zaplanowana na wrzesień 2020 r. W niektórych przypadkach, po komentarzach deweloperów, całkowicie zrezygnowano ze zmiany reguły.

READ  Wyciek Assassin's Creed ujawnia kilka nowych gier, które zostaną ujawnione na Ubisoft Forward
Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Tech

Wywiad z hakerem: Dużo intuicji przy znajdowaniu podatności

Published

on

Wywiad z hakerem: Dużo intuicji przy znajdowaniu podatności

Safari, Chrome, Edge, Firefox sandbox: Manfred Paul zajął pierwsze miejsce w tegorocznym międzynarodowym konkursie bezpieczeństwa Pwn2Own Vancouver i tym samym zdobył nagrodę pieniężną o wartości około 200 000 dolarów. Udało mu się nie tylko włamać do przeglądarek internetowych Apple Safari, Google Chrome i Microsoft Edge, ale także włamać się do piaskownicy Mozilli Firefox. W 2020 roku 21-letniemu Paulowi udało się wykorzystać lukę dnia zerowego w jądrze Linuksa w konkursie Pwn2Own. Rozmawialiśmy z nim o jego motywacjach i podejściu.

reklama

heise online: Opracowanie takich luk z pewnością wymaga czasu. Ile czasu w to zainwestowałeś?

Manfred Pohl: Trudno mi odpowiedzieć na to pytanie, zwłaszcza gdy patrzę na różne cele. Większość czasu spędzam na szukaniu rzeczy i nic nie znajduję. Zawsze szukam słabych stron, nawet jeśli ich nie znajduję na początku, później mogą się pojawić. Czas, w którym nie znajdziesz niczego namacalnego, nie jest czasem straconym. Uczysz się nowych rzeczy i rozumiesz rzeczy, które mogą pomóc ci później znaleźć słabość. Ale w pewnym stopniu jest to również kwestia szczęścia.

Co trwa dłużej? Znalezienie luki prawnej czy jej wykorzystanie?

Dla mnie zdecydowanie odkrycie, z kilkoma wyjątkami. Czasami możesz mieć więcej szczęścia, jeśli coś znajdziesz. Oczywiście zależy to również od metody. Często patrzę na kod ręcznie i próbuję w ten sposób znaleźć błędy. Inni mogą więcej pracować przy użyciu zautomatyzowanych narzędzi, a uruchomienie tych narzędzi z pewnością zajęło dużo czasu. To bardzo indywidualna sprawa. Dla mnie polowanie na robaki zdecydowanie zajmuje większość mojego czasu. Oczywiście wszystko idzie szybciej, jeśli masz już doświadczenie. Obecnie istnieje coraz większa liczba celów, w przypadku których stosuje się więcej środków łagodzących, co również wymaga dużo czasu.

Czy masz przepis, którego się trzymasz?

Nieprawdziwy. Jest też dużo intuicji. Zwykle patrzę na fragmenty kodu, w których czuję: „Jeśli coś tam znajdę, to znaczy, że jest to coś poważnego”. Nie ma sensu po prostu znajdować błędu, jeśli nie można go wykorzystać i w ogóle nie stanowi luki. Szczególną uwagę zwracam na interpreter, czyli kod, który w czasie wykonywania generuje nowy, zoptymalizowany kod maszynowy. Kiedy coś idzie nie tak, idzie dobrze. Ogólnie rzecz biorąc, pewna intuicja rozwija się z czasem. Cóż, chciałbym przyjrzeć się bliżej temu komponentowi lub tej części komponentu, która wykonuje powiązane czynności.

READ  Magiczna kolizja galaktyk — niesamowity obraz z teleskopu Hubble'a

Czy wykonałeś już jakieś prace przygotowawcze w celu znalezienia luk w zabezpieczeniach? Czy używasz bazy danych lub czegoś podobnego?

Mam tendencję do bycia bardzo niezorganizowanym, jeśli chodzi o takie rzeczy. Niektórzy ludzie są nieco inni i czytają o przeszłych exploitach i szukają informacji z różnych źródeł. Jestem osobą, która niekoniecznie zewsząd otrzymuje wszystkie informacje, bo chcę podejść do nich bezstronnie. Jeśli podchodzę do tego z myślą: „Wszystko zostało znalezione”, zawsze mam wrażenie: „OK, teraz kod będzie w jakiś sposób poprawny”. Wtedy naprawdę nie mogę krytycznie spojrzeć na kod. Ogólnie rzecz biorąc, myślę, że to bardzo osobista sprawa, każdy ma swój własny sposób pracy.

Z jakiego exploita jesteś najbardziej dumny i dlaczego?

Trudno powiedzieć, bo jak mówiłem, zawsze jest w tym element szczęścia. Każdy ma swoje wyzwania. Z rzeczy, które zrobiłem w tym roku, Firefox był jedynym, w którym zaatakowałem także dużą piaskownicę. Ma to oczywiście większe znaczenie praktyczne, szczególnie dla użytkowników końcowych, ponieważ eliminuje się ten dodatkowy mechanizm ochronny. Ale myślę, że inne przeglądarki, Chrome i Safari, również miały kilka interesujących rzeczy pod względem technicznym.

Czy ktoś z Mozilli kontaktował się z Tobą?

Podczas zawodów mamy kontakt ze wszystkimi producentami, a na miejscu często są ludzie; Było kilka z Mozilli online. Odbyłem też krótką rozmowę z osobą z Mozilli i zdecydowanie uważam, że to dobrze, że tak szybko zajęto się kwestiami bezpieczeństwa. Luka została następnie naprawiona w rekordowym tempie, a aktualizacja została szybko udostępniona. To zawsze mnie uszczęśliwia. W przyszłości planowane są także systematyczne zmiany w przeglądarkach. Naturalnie, utrudniłoby mi to życie w przyszłości. Jednak zawsze jest walka z wiatrakami, gdy znajdziesz tylko pojedyncze błędy, a następnie je naprawisz – zawsze znajdzie się następny. Ale kiedy ludzie mówią: „OK, mamy tu problem systemowy i chcemy coś zmienić w przyszłości, aby zmniejszyć prawdopodobieństwo wystąpienia tego rodzaju błędu”, jest to w pewnym sensie nagroda za to, co osiągnąłeś dzięki swojej pracy .

READ  Nintendo Switch 2 jest zapewne znacznie bliższe PlayStation i Xboksowi

Właśnie spaliłeś miliony swoją pracą. Jaka jest Twoja motywacja do tego? Nie martwisz się, że ludzie będą zdenerwowani, bo czegoś im brakuje?

Wiem, że mógłbym zarobić więcej, sprzedając swoje znaleziska temu, kto zaoferuje najwyższą cenę, ale nie chcę tego robić. Oprogramowanie musi być także bezpieczne dla wszystkich. Nie chcę być odpowiedzialny za to, że napastnicy – ​​czy to rządowi, czy innym organizacjom – mogliby coś zrobić z moją pomocą. Dlatego bardzo się cieszę, kiedy luki są później korygowane. Chyba nikomu specjalnie nie przeszkadzałem. W ostatecznym rozrachunku znajdowanie i łatanie takich luk jest częścią życia także przestępców. Musieliby wtedy złościć się na producentów, gdyby zwiększyli bezpieczeństwo swoich kodów. Z technicznego punktu widzenia znalezienie czegoś jest wyzwaniem dla wszystkich zaangażowanych, bez względu na kogo. Kiedy przenoszę exploit bezpośrednio do producenta, kryje się za tym także pewna samoobrona, która zostaje naprawiona stosunkowo szybko. Nikt nie jest zainteresowany kradzieżą mi tego wcześniej. Dzięki temu mogę spać spokojniej.

Z jakiej przeglądarki osobiście korzystasz?

W przeglądarce liczy się nie to, z której przeglądarki korzystasz, ale ważniejsze jest „jak”. Nie chcę rekomendować. Powinieneś aktualizować oprogramowanie, a nie klikać każdy link i tym podobne. Większość przeglądarek ma sposoby na zwiększenie bezpieczeństwa, takie jak wyłączenie interpretera, co oczywiście również skutkuje spadkiem wydajności. Ale ci tłumacze mają wspólny cel. Niektóre przeglądarki oferują teraz dodatkowy tryb awaryjny, w którym kompilator JIT jest wyłączony. Można to znaleźć w ustawieniach większości przeglądarek. Dla mnie przeglądarka nie jest częścią aktywnej decyzji dotyczącej bezpieczeństwa, ale dla mnie i większości ludzi jest to także kwestia przyzwyczajenia i wygody.

Jak zacząłeś?

Jedną z wielkich rzeczy, która pomogła poważnie zająć się bezpieczeństwem IT, były konkursy w stylu „Capture the Flag”. To są zawody, w których czasami robisz bardzo podobne rzeczy i musisz znaleźć błędy. Ale słabe strony zostały napisane celowo. Wiele się nauczyłem w trakcie. Mam drużynę, z którą od czasu do czasu gram. Coś takiego jest bardzo pomocne na początku. Pomogły mi także studia matematyczne, na których poznałem metody. Czasami próbuję znaleźć mentalny dowód na to, że program jest poprawny.

READ  Obecnie dostępnych jest prawdopodobnie ponad 1000 aplikacji

Sekcja hakerów nie została jeszcze zamknięta, jak wielu domagało się. Czy na początku swojej kariery obawiałeś się, że ktoś oskarży Cię o nielegalną działalność?

Na pewno istnieje ogromny błąd, jeśli chodzi o przepisy. Dla społeczności zajmującej się bezpieczeństwem IT szkoda, że ​​osoba, która zgłosiła lukę, została niedawno ponownie skazana. Mam nadzieję, że zmienią się pewne rzeczy w prawie, aby ludzie mogli zgłaszać luki w zabezpieczeniach w sposób prawnie bezpieczny. Szczególnie temat „inżynierii odwrotnej” jest w Niemczech bardzo trudny z prawnego punktu widzenia. Jest możliwe, że jako badacz bezpieczeństwa naruszysz prawo autorskie. Ryzyko dla mnie było jak dotąd mniejsze, ponieważ zajmowałem się głównie oprogramowaniem typu open source. Znalazłem pierwszą lukę w zabezpieczeniach jądra Linuksa. To nie jest infrastruktura, która jest niczyją własnością.


(Prochowiec)

Do strony głównej

Continue Reading

Tech

2000 lat świetlnych stąd: czarna dziura odkryta w Drodze Mlecznej

Published

on

2000 lat świetlnych stąd: czarna dziura odkryta w Drodze Mlecznej

Stan na: 16 kwietnia 2024 r. o 13:05

Według standardów astronomicznych jest to bardzo blisko: badacze namierzyli czarną dziurę odległą o 2000 lat świetlnych. Byli zaskoczeni niezwykłymi rozmiarami odkrycia w centrum Drogi Mlecznej.

Niesamowite ruchy oscylacyjne gwiazdy zwróciły uwagę badaczy z Europejskiego Obserwatorium Południowego (Eso) na nieznaną wcześniej masywną czarną dziurę w Drodze Mlecznej. Esso powiedział, że jest to największa gwiazdowa czarna dziura znana dotychczas w naszej galaktyce. Masa czarnej dziury zwanej „Gaia BH3” jest około 33 razy większa od masy naszego Słońca. Gwiezdne czarne dziury znalezione dotychczas w Drodze Mlecznej ważą średnio 10 razy więcej niż masa Słońca, a największa znana wcześniej czarna dziura, Cygnus X-1, ma masę około 21 mas Słońca.

Z gwiazd powstają gwiezdne czarne dziury. Esso zacytowała wypowiedź astronoma Pascuala Panozzo: „Nikt nie spodziewał się znaleźć czającej się w pobliżu masywnej czarnej dziury i jeszcze jej nie odkryto”. „Tego rodzaju odkrycia dokonuje się tylko raz w swoim życiu badawczym”. Według Iso czarna dziura znajduje się niezwykle blisko Ziemi, w odległości 2000 lat świetlnych. Rok świetlny odnosi się do odległości, jaką światło pokonuje w ciągu jednego roku, czyli 9,46 biliona kilometrów.

Gwiazda towarzysząca wyznacza badaczom drogę

Naukowcy dokonali tego odkrycia w gwiazdozbiorze Orła podczas obserwacji obserwacji europejskiej sondy Gaia. Gwiazda towarzysząca czarnej dziurze została wprawiona w swego rodzaju ruch opadający przez swojego masywnego towarzysza i było to zauważalne. Misja Gaia Europejskiej Agencji Kosmicznej (ESA), która rozpoczęła się w 2013 roku, ma na celu zarejestrowanie pozycji, ruchów, odległości i jasności prawie dwóch miliardów ciał niebieskich.

Po przypadkowym odkryciu naukowcy wykorzystali Ekstremalnie Wielki Teleskop ESO w Chile i inne obserwatoria naziemne, aby potwierdzić odkrycie i dokładniej obliczyć masę Gaia BH3. Według informacji do badań wykorzystano należący do ISO „Very Large Telescope” znajdujący się na pustyni Atakama w Chile. Składa się z czterech oddzielnych teleskopów, które można ze sobą połączyć.

READ  Magiczna kolizja galaktyk — niesamowity obraz z teleskopu Hubble'a

Czarne dziury absorbują światło

Czarne dziury to obiekty o tak silnej grawitacji, że nawet światło nie może uciec. Gwiezdne czarne dziury, takie jak BH3, powstają, gdy duże gwiazdy o masie kilkukrotnie większej od masy naszego Słońca eksplodują jako supernowe pod koniec swojego istnienia, a pozostała gwiazda zapada się.

Oprócz gwiezdnych czarnych dziur istnieją tak zwane supermasywne czarne dziury, które przypuszcza się, że istnieją w centrach prawie wszystkich galaktyk. Te czarne dziury mogą mieć masę miliardów razy większą od masy naszego Słońca. Najbardziej masywny w naszej galaktyce jest Sagittarius A* w centrum Drogi Mlecznej, którego masa jest około cztery miliony razy większa od masy Słońca. Pochodzenie i metoda powstawania supermasywnych czarnych dziur nie są jeszcze w pełni poznane.

Continue Reading

Tech

Co nowego w WhatsApp: aktualizacja zapewniająca większą ochronę danych

Published

on

Co nowego w WhatsApp: aktualizacja zapewniająca większą ochronę danych

Nowe aktualizacje WhatsApp czasami przynoszą więcej, czasem mniej ekscytujące rzeczy. Jednakże wprowadzono teraz funkcję ochrony danych, którą zdecydowanie należy aktywować.

Większa ochrona danych w WhatsApp? Jest to dopuszczalne. Według Chipa przynajmniej dla pewnej grupy beta testerów iOS. Przed udostępnieniem nowej aktualizacji wszystkim użytkownikom należy ją dokładnie przetestować. Jest to nowa funkcja ochrony danych, którą „WA Beta Info” oferuje również na swoim koncie X.

Oznacza to, że mogą Podgląd linku Jest dezaktywowany. Optymalne, ponieważ zewnętrzni dostawcy nie mają już dostępu do adresu IP odpowiedniego użytkownika, który chce udostępnić link swoim kontaktom.

w filmie: WhatsApp jest teraz otwarty dla innych komunikatorów – i to właśnie przynosi nowe prawo cyfrowe UE

Koniec z podglądami linków, do których zaglądają zewnętrzni dostawcy

Nowa funkcja ochrony danych jest dostępna w wersji beta systemu iOS 24.7.10.76 i nowszych Wybrani użytkownicy WhatsApp dostępny. Po aktywowaniu nowej funkcji WhatsApp nie będzie już wyświetlać podglądu udostępnianych linków.

Jeśli funkcja nie jest aktywowana, nadal można wysyłać linki z podglądami. Ta funkcja ma na celu poprawę prywatności użytkowników, dając im większą kontrolę nad tym, czy linki wysyłane w ich rozmowach są automatycznie przeglądane. Jeśli tak, mogą to zrobić witryny stron trzecich Interakcje Ścieżka.

Często zawiera podgląd linków Metadane Takie jak adresy IP, które mogą pochodzić z witryn internetowych osób trzecich w celu śledzenia działań użytkowników w Internecie. Jeśli tego nie chcesz lub chcesz temu zapobiec, możesz w końcu dobrowolnie zdecydować i podjąć decyzję, przynajmniej w wersji beta Prywatność Lepsza ochrona.

Treści te pochodzą od dostawców zewnętrznych, takich jak Facebook, Instagram lub YouTube. Włącz spersonalizowane reklamy i treści, a także dostawców spoza standardu CMP, aby wyświetlać te treści.
Continue Reading

Trending