Leakerは、WWDC21イベント

の新しいMacBook Pro Notebooksが毎年恒例のWWDCイベントをわずか2週間で開催することを期待できると言います。年は例外かもしれません。

Leaker Jon Prosserによると、オープニングの基調講演中に少なくともある種の新しいMacBook Proが発表されることが期待できます。

Prosserは、その新しいMacBook Proがどうなるかについて詳しく説明しませんでしたが、最近の新しいHigh0Endノートブックの噂を聞いています。 13インチと16インチの両方のバージョンには、新しいApple M1Xチップが付属していると考えられています。再設計されたシャーシも受信していると考えられています。

ブルームバーグのマーク・ガーマンは最近、新しいMacBook Proが最大64GBのRAMといくつかの印象的なコアカウントを特徴とする大国であると報告しました。

新しいMacBook Proの場合、Appleは2つの異なるチップを計画しています。コードネームのJade C-ChopとJade C-Die:両方とも、8つの高性能コアと2つのエネルギー効率のコアが合計10個ありますが、16で提供されます。または32グラフィックコアバリエーション。

高性能コアは、より複雑なジョブのために始まりますが、エネルギー効率の高いコアは、Webブラウジング、バッテリー寿命の維持などのより基本的なニーズのためにより遅い速度で動作します。新しいチップは、現在の13インチMacBook Proの4つの高性能コア、4つのエネルギー効率の高いコア、8つのグラフィックコアを備えたM1の設計とは異なります。

Appleは、6月7日のオープニングの基調講演中に、ほぼ確実にiOS、MacOS、iPados、Watchos、TVOの新しいバージョンを発表します。新しいMacBook Proが参加するかどうかを確認する必要があります。

あなたもチェックアウトしたいかもしれません:

ダウンロード:iOS 14.6最終的なIPSWリンク、OTAプロファイルファイルとiPados 14.6リリース

脱獄iOS 14.5.1 checkra1nを使用して、ここにハウツー[ガイド]があります

iOS 14.6とiPados 14.6をダウングレードする方法[ガイド]

悪いiOS 14バッテリー寿命の修正方法[ガイド]

ファクトリーワイヤードApple CarPlayを自動車のワイヤレスApple CarPlayに簡単に変換してください。

iPhone 12 / Pro Screen Protector with Temered Glass:これが最高のものです

最高のiPhone 12、12スリム、財布、超薄いデザインを備えた12プロケース?これが私たちのトップピックです[リスト]

最高のiPhone 12ミニスクリーンプロテクター:Checkinの価値があるリストは次のとおりです

最高のiPhone 12 Pro Maxスクリーンプロテクター:チェックする価値のあるリストは次のとおりです

Apple Watch ECGアプリハック:脱獄なしでシリーズ5と4でサポートされていない国で私たちの外を有効にする

TwitterやInstagramでフォローして、Facebookページと同じように、Microsoft、Google、Apple、Webから最新情報を最新の状態に保つことができます。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

8人のRFID訪問者を何かに役立つ8人のRFID訪問者を何かに役立つ

[Fabien]を越えて、絶好の極端なRFIDの訪問者の間で走っています。 USB RFIDの訪問者が到着したとき、彼はそれについて比較的奇妙な何かを発見しました(フランス語、翻訳)。 RFIDの訪問者は、RFIDカードをコイルの上に向けたときはいつでもテキストエディタにキャラクターを急上昇させるUSB HIDガジェットとして自分自身に自分自身を提示しました。これらの文字は、RFIDカードに記録されているHEX値ではありませんでした。だからここで何が起こっていますか? (anglais)が判明しているので、このランダムエレクトロニカは、このよく文書化されたRFIDリーダーと同じように、10バイトのデータをコンピュータに送信します。明らかに、これらのRFIDリーダーは両方ともRFIDカードのHEX値を取り、それらのバイトをベース10に変換し、各桁をルックアップテーブルを通して渡します。まさにこれは誰の推測であるのか、しかし、Fabien]はそれがどのようにうまくどのように機能するかを考え出したので、彼は同様にプロセスを逆にする方法を正確に把握するかもしれません。 残念ながら、懸念されたRFIDの訪問者は現在オファーエクストリームで在庫切れです。囲い上に印刷された名前だけでなく、提供されている電子機器のうちの何人のエレクトロニクスが正確に似ています。

Google Safety Certificates ForgedGoogle Safety Certificates Forged

最近、Googleは認証局(CA)がGoogle Domains用の偽造証明書を発行したことを発見しました。これは、配信層安全(TLS)と安全なHTTP(HTTPS)によって供給される依存関係を犠牲にし、鍛造証明書のホルダーが中間攻撃を行うことを可能にします。 あなたがチェックアウトしているWebサイトが彼らが本当に保険を請求することを検証するために、あなたのブラウザはあなたがアクセスしているサーバーによって提供された証明書が信頼できるCAによって署名されたことを確認します。誰かがCAから証明書を要求するとき、それらは要求を行う人の身元を確認する必要があります。あなたのブラウザ、オペレーティングシステムは、最終的に信頼できるCA(ルートCAと呼ばれる)のセットを持っています。証明書がそれらのうちの1つによって発行された場合、またはそれらが信頼する中間のCAは、接続に依存します。依存のこの構造全体は、信頼の連鎖と呼ばれます。 偽造証明書を使用すると、サーバーが本当にhttp://www.google.comであるクライアントを説得できます。これを活用して、クライアントの接続と実際のGoogleサーバーの間に登場し、セッションを盗んだ。 この場合、中間のCAはそれだけでした。これは怖いです。証明書のピニングは、このタイプの攻撃に耐えるために利用できるツールです。保留を特定の証明書に関連付けることで機能します。変更した場合、接続は信頼されません。 当局に頼ることができない場合、TLSの集中型の性質は機能しません。残念ながら、私たちはできません。

セキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェアセキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェア

CIAハックティバストは、Belarusian Rail Systemに対する一種のランサムウェアキャンペーンを導入しましたが、暗号通信の代わりに、彼らは政治囚のリリースを望んでいます。ロシアの兵士の撤去として。これはサイバーテロの例と呼ばれるかもしれませんが、これは州スポンサーのハックであるという手頃な価格の理論があります。特定のようなように見えることは、何かが鉄道輸送を中断したこと、およびTwitterのグループが違反の説得力のある証明を起こしたということです。 あなたのアンチウイルスにはクリプトミーナが含まれています 今見てはいけませんが、Norton 360またはAviraの最新の更新プログラムが暗号化マイニングモジュールをインストールした可能性があります。銀の裏地は、メーカーが開始される前に、いくつかの正気が保持されているだけでなく、メーカーが採掘の予備のサイクルがコストであることが前にオプトインしなければならないということです。している個人のために、彼らは鉱山プールに入れられ、多くのハードウェアのための小さな支払いをしました。ノートン、当然のことながら、彼らのトラブルのためにトップから15%の充電を受けます。 Linuxマルウェアの指定 Linuxマシンがマルウェアを手に入れることができないという格言であることがあります。それは本当に真に真実であることは決してなかったが、サーバの風景の継続的な征服は、Linuxマルウェアをさらに高い危険にするという側面の影響を与えてきた。 CrowdStrikeは、2021年にLinuxマルウェアで35%のブーストを見ました。 Pwnkit. そしてLinuxと言えば、非常に深刻なLinuxの脆弱性が発表されたばかりで、働いている悪用はすでにリリースされています。この問題はPolkitバイナリの基本的なものです。この目的のために、sudoの代替案として信じることができます。重要な部分は、それが独自のユーザーによって実行されたときにそれ自身の特権を昇格させるものであるSetuid Binaryです。 「今待って、「それは恐ろしい安全問題のようです!」と言うのを聞いています。それが間違っているときになることができます。ただし、基本的な現実は、個人がroot特権を必要とする操作をする必要がある場合があることです。基本的な例、pingは、関数に買うのに生のネットワークソケットを開く必要があります。これらのバイナリは、制限されたアクションのみを可能にするために非常に慎重に作成されていますが、この「サンドボックス」をエスケープすることを可能にすることが多い。 それでは、Pkexecとの物語は何ですか? NULL ARGV OK、Linuxプログラミング101の時間。プログラムがLinux上で導入されたとき、それは通常argcとargvという名前の2つのパラメータに渡されます。これらはそれぞれ整数、ならびにさまざまなCHARガイドラインです。プログラマーではない場合は、引数のリストと引数のリストとしてこれを信じる。この情報は、プログラム内でコマンドラインの選択を管理するだけでなく、解析に利用されます。 argcは常に少なくとも1つ、そしてargv [0]は常に実行されるようにバイナリの名前で構成されます。それ以外は、それは必ずしもそうではありません。 execve()関数を利用してバイナリを導入する方法はもう1つあります。その機能により、プログラマは、不一致0を含む引数のリストを直接指定できます。 それで、そのリストがちょうどnullの場合、どうなるのでしょうか。 sudoのようにプログラムがこの可能性を説明するように書かれたならば、すべてがうまくいっています。ただし、pkexecは、空のargvまたは0のargcの検査を含めません。読み取り対象の対象があるかのように機能します。代わりに、引数のように扱います。それは一致するバイナリのためのシステムパスをチェックし、それが信じるものがそれがあると考えているものであるかをチェックしますが、実際には大気変数です。これは、制御されていないテキストをPKEXEC、SETUIDプログラムの雰囲気変数として注入できることを示しています。 PKEXECが噴射が発生した直後の雰囲気変数をクリアするので、それは即座に役立つわけではありません。だから私たちが本当にこれを活用するためにどのような卑劣なテクニックを利用するかもしれませんか?エラーメッセージを投げます。 PKEXECは、gconv共有ライブラリを利用してエラーメッセージを印刷し、GConv-Modules構成ファイルを見つけようとしていることから始めます。このデータは、どの特定のライブラリデータを開くかを定義します。 Atmosphere変数gconv_pathを使用して、代替の設定ファイルを指定できますが、このAtmosphere変数はSetUIDバイナリを実行するときにブロックされます。ただし、ああ、これが起こった後に大気変数を注入する方法があります。それが悪用です。任意のコードを含むペイロード。私は誰?根。 この物語に興味深いねじれがあります。まず、[Ryan Mallon]は2013年のこの脆弱性を見つけることに苦痛にぴったりやって来ました。舵のバグ。 ランダムパスワードを攻撃する 安全なパスワードの多くはランダムに生成されたものです。はい、しかし、そのランダムジェネレータがそうでなくランダムではない場合はどうなるのでしょうか。今、私たちは今回は意図的なバックドアについて話していませんが、非常に大きな違いを生むことが多い一見無関係なパターン。エニグママシンは、結局のところ、それ自体として文字を符号化することは決してないので、部分的に割れた。 [Hans