Apple

macOS 連爆多個 0-Day 漏洞 !! 黑客可取得 Mac 設備的麥克風、鏡頭、屏幕錄影等權限

近日,有研究人員發現了 macOS 存在零時差 (0-day) 漏洞,此漏洞將允許惡意軟件取得麥克風、攝影鏡頭以及屏幕錄影權限。 據 Apple 設備資安管理公司的 Jamf 表示,它找到證據指出 XCSSET 惡意軟件正利用一個漏洞,讓黑客可存取 macOS 中需要許可權的部分。XCSSET 最早由 Trend Micro 於 2020 年發現,用於感染 Xcode 的 APP 開發專案,並在利用「宿主」散播到其用戶。而這個惡意軟件的最新變種能在 M1 晶片的 Mac 設備運作。其利用

裝嵌極緊密 !! iFixit 團體拆解 Apple 24" M1 iMac 指維修難度較上代大幅提升

上月 Apple 發佈了新款的 24" M1 iMac,而專門拆解各種電子產品的 iFixit 團隊,也對這款 iMac 進行了深入的拆解。 在團隊拆解完成後發現,iMac 內部零組件排列極度密集,比上代的程度大幅提升,幾乎是整合在一塊主機板上。從 iFixit 展示的 X 光片中可見,新款 M1 iMac 延續前幾代 iMac 的設計,以 Apple Logo 作為 Wi-Fi 及藍牙天線,不過這次再多出一塊金屬板及兩顆電池。 另外值得關注的是,iMac 屏幕是以膠

為生計跪低 ? 有傳 Apple 為保市場交出中國內 Data Center 的控制權

中國於 2017 年頒佈了「網絡安全法」,而 Apple 亦因應此法在中國開設了 Data Center 儲存國內用戶的資料。近日來自「紐約時報」的消息指,Apple 已經向中國政府交出在中國的 Data Center 及控制權,甚至棄用加密保護用戶的數據。這意味著中國政府可獲得存放在這些 Data Center  的用戶資料。 Apple 在中國建設 Data Center 之初,承諾會透過加密技術保護用戶的個人資料,並不會隨意交予執法部門。不過「紐約時報」透露收到 Apple

遺失模式 URL 可被修改 - Apple AirTag 被安全人員破解並修改其 Firmware

日前,一名德國安全人員 Stack Smashing 在 Twitter 透露已成功入侵 AirTag,能進入其微控制器並成功修改 Fireware。在帖文上亦指共經過拆解了兩個 AirTag 後,就完成了 AirTag 的破解。 Yesss!!! After hours of trying (and bricking 2 AirTags) I managed to break into the microcontroller of the AirTag! 🥳🥳🥳 /cc @colino

三顆超大眼晴 !! Apple iPhone 13 Pro Max 模型機曝光

離 Apple 發佈新一代 iPhone 還有一段時間,但近日相關的消息已廣泛地流傳。Youtuber Unbox Therapy 就分享了 iPhone 13 Pro Max 的模型機上手體驗影片。在影片中指出,iPhone 13 Pro Max 的屏幕依然是 6.7",除了瀏海縮小外,整體設計與 iPhone 12 Pro Max 相近。至於鏡頭方面,iPhone 13 Pro Max 的鏡頭尺寸加大了一個碼。 早前有分析師指,所有 iPhone 13 系列機種,包括價格較低的