В плане, на ноутбуке может быть зашифрован диск, ноутбук включён, но заблокирован.
Подобный баг позволяет проникнуть в систему и считать файлы, что иначе не было бы возможно.
(Например, в случае перезагрузки/выключения устройства с целью сброса пароля подменой условных аргументов запуска в GRUB диск уже нужно будет расшифровывать)
Так. То есть, данные на iPhone зашифрованы неким ключом.
При этом уязвимости описанные здесь позволяют получить доступ к данным?
Я пытаюсь понять, что, получается, код блокировки != ключ шифрования даных?
То есть, код блокировки позволяет получить доступ к ключу шифрования, а описанные уязвимости позволяют получить доступ к этому ключу "в обход" кода блокировки?
Хм, а мне понравилась статья.
Мне кажется, вы не учитываете возможность того, что статью будут читать специалисты смежных областей, что напрямую темой не интересовались.
С уровня «Да, я слышал все эти специальные термины, примерно представляю, что они значат, но никогда сам четко не формулировал».
В статье есть структура, есть все формулировки и наглядные примеры. Круто же.
Подходит ли такая статья для хабра? На это у меня нет ответа.
Что такое «Хабр» и какие статьи сюда стоит публиковать, а какие не стоит, я для себя еще четко не формулировал :)
А если концовка фильма не устраивает, и хочется исправить мнение, навязанное тупым сценаристом, довести его до альтернативной концовки и расшарить друзьям в сеть...
На этом любое определение искусства и его роли решительно уходит в лес.
Ну, сейчас комментарии есть, а толку от них совсем, пардон, маловато.
Может, кто-то из знающих людей… Сможет чуть более подробно пояснить...?
В плане, что именно дает этот «Взлом», какие именно горизонты открывает?
По видео — выхлоп логов загрузки ОС, но это, ведь, далеко не все, что теперь можно делать...?
То есть Лаунчер отлично понимает, когда на смартфоне есть кнопки а когда нет, и выбирает соответствующий стиль отображения
Так… Стоп, разве отображение наэкранных кнопок зависит от лончера?
Всегда считал что они включаются\отключаются непосредственно в прошивке устройства.
От чего лончерам «понимать» ничего и не нужно.
TLDR: Мозг это сложненько
Очень круто! :D
Лезет ещё в голову что-то типа:
speech to text -> GPT-3 -> text to speech
Уязвимость и при этом очень серьёзная.
В плане, на ноутбуке может быть зашифрован диск, ноутбук включён, но заблокирован.
Подобный баг позволяет проникнуть в систему и считать файлы, что иначе не было бы возможно.
(Например, в случае перезагрузки/выключения устройства с целью сброса пароля подменой условных аргументов запуска в GRUB диск уже нужно будет расшифровывать)
Ух-х.
Господа, я так сильно горю, что продублирую свой комментарий к аналогичной новости и тут.
(Вдруг кто-то сидит с этой проблемой и даже о ней не знает)
Черт бы с ним с отпечатком.
Почините проблему троттлинга на intel процессорах!
Ее признали уже сколько… два года назад?
Выпустили фиксы на 2-3 своих ноутбука, а для остальных воз и ныне там:
https://docs.google.com/document/d/1MsqSYt0f_vU72pGGTWueeEgTBzd-HIz4ODHLmNOv16o/edit
Мой T480 "сертифицирован" убунтой и тем не менее на нем есть эта проблема из-за отсутствия драйверов.
У меня в голове не укладывается, КАК ТАК вообще.
Благо есть воркараунд aka "грязный хак" (даже несколько), инструкция к которому доступна по ссылке выше.
Господа, я горю.
Черт бы с ним с отпечатком.
Почините проблему троттлинга на intel процессорах!
Ее признали уже сколько… два года назад?
Выпустили фиксы на 2-3 своих ноутбука, а для остальных воз и ныне там:
https://docs.google.com/document/d/1MsqSYt0f_vU72pGGTWueeEgTBzd-HIz4ODHLmNOv16o/edit
Мой T480 "сертифицирован" убунтой и тем не менее на нем есть эта проблема из-за отсутствия драйверов.
У меня в голове не укладывается, КАК ТАК вообще.
Так. То есть, данные на iPhone зашифрованы неким ключом.
При этом уязвимости описанные здесь позволяют получить доступ к данным?
Я пытаюсь понять, что, получается, код блокировки != ключ шифрования даных?
То есть, код блокировки позволяет получить доступ к ключу шифрования, а описанные уязвимости позволяют получить доступ к этому ключу "в обход" кода блокировки?
На презентации сказали, что latency у Apple Pencil теперь меньше.
Мне интересно, это касается только самых новых iPad и второго поколения Apple Pencil, или старых — тоже?
… с момента появления этого MTProxy уже несколько статей мелькало, что его как-то там детектируют и блочат.
Все никак понять не могу, в чем прикол его использовать, если ТГ поддерживает SOCKS5?
Мне кажется, вы не учитываете возможность того, что статью будут читать специалисты смежных областей, что напрямую темой не интересовались.
С уровня «Да, я слышал все эти специальные термины, примерно представляю, что они значат, но никогда сам четко не формулировал».
В статье есть структура, есть все формулировки и наглядные примеры. Круто же.
Подходит ли такая статья для хабра? На это у меня нет ответа.
Что такое «Хабр» и какие статьи сюда стоит публиковать, а какие не стоит, я для себя еще четко не формулировал :)
— При выключенном ноутбуке тачпад не щелкает.
Разве пятнадцатые Эйры оснастили Форс Тачем? Я был уверен, что там только процессоры новые, разве нет?
На этом любое определение искусства и его роли решительно уходит в лес.
Может, кто-то из знающих людей… Сможет чуть более подробно пояснить...?
В плане, что именно дает этот «Взлом», какие именно горизонты открывает?
По видео — выхлоп логов загрузки ОС, но это, ведь, далеко не все, что теперь можно делать...?
Предположу, что какой-то Андроид смартфон на Intel Atom?
Так… Стоп, разве отображение наэкранных кнопок зависит от лончера?
Всегда считал что они включаются\отключаются непосредственно в прошивке устройства.
От чего лончерам «понимать» ничего и не нужно.
Gentoo Linux
Спасибо! =)
P.S
Извиняюсь, не заметил приписку в конце статьи.