Lex. Shared
4x оптический зум, дальше кропом. Ну— (да, раньше был 5x)
Для видосов пойдёт
Lex. Shared
iOS 26 — 15 сентября
Адаптер питания Apple Dynamic Power на 40 Вт (макс. 60 Вт) будет стоить $39. Зарядка MagSafe с поддержкой Qi2 на 25 Вт: кабель 1 м — $39, кабель 2 м — $49.
Ой, пресс-релизики то посыпались:
Apple усилила защиту iPhone: Memory Integrity Enforcement против эксплойтов памяти
Apple представила Memory Integrity Enforcement (MIE) — встроенную в iPhone 17 и iPhone Air систему защиты памяти. Она работает всегда, не снижает производительность и закрывает самые опасные уязвимости — переполнения буфера и use-after-free.
Основные элементы:
• Enhanced Memory Tagging Extension (EMTE) в синхронном режиме.
• Типизированные аллокаторы (kalloc_type, xzone malloc, libpas).
• Tag Confidentiality Enforcement против атак через побочные каналы и speculative execution.
Контекст:
• Все известные цепочки взлома iOS, Windows и Android эксплуатировали ошибки памяти.
• На Android Google внедрил MTE, но там он включается только вручную и работает без глубокой ОС-интеграции.
• Apple подчёркивает, что её реализация EMTE защищена от утечек через speculative execution.
• Компания отдельно указала, что в недавно опубликованных исследованиях показано: реализация MTE в Google Pixel уязвима, что позволило обойти защиту в Google Chrome и ядре Linux. В iPhone эти слабости устранены на уровне Apple Silicon.
Итоги тестов:
• 5 лет внутренняя команда Apple моделировала атаки на MIE.
• Все реальные цепочки эксплойтов оказались разрушены.
• Система охватывает ядро и более 70 процессов iOS, а разработчики могут подключать её через Xcode Enhanced Security.
Apple утверждает, что MIE — крупнейшее обновление безопасности за всю историю iOS и делает разработку шпионских эксплойтов «крайне дорогой и сложной».
https://security.apple.com/blog/memory-integrity-enforcement/
Apple усилила защиту iPhone: Memory Integrity Enforcement против эксплойтов памяти
Apple представила Memory Integrity Enforcement (MIE) — встроенную в iPhone 17 и iPhone Air систему защиты памяти. Она работает всегда, не снижает производительность и закрывает самые опасные уязвимости — переполнения буфера и use-after-free.
Основные элементы:
• Enhanced Memory Tagging Extension (EMTE) в синхронном режиме.
• Типизированные аллокаторы (kalloc_type, xzone malloc, libpas).
• Tag Confidentiality Enforcement против атак через побочные каналы и speculative execution.
Контекст:
• Все известные цепочки взлома iOS, Windows и Android эксплуатировали ошибки памяти.
• На Android Google внедрил MTE, но там он включается только вручную и работает без глубокой ОС-интеграции.
• Apple подчёркивает, что её реализация EMTE защищена от утечек через speculative execution.
• Компания отдельно указала, что в недавно опубликованных исследованиях показано: реализация MTE в Google Pixel уязвима, что позволило обойти защиту в Google Chrome и ядре Linux. В iPhone эти слабости устранены на уровне Apple Silicon.
Итоги тестов:
• 5 лет внутренняя команда Apple моделировала атаки на MIE.
• Все реальные цепочки эксплойтов оказались разрушены.
• Система охватывает ядро и более 70 процессов iOS, а разработчики могут подключать её через Xcode Enhanced Security.
Apple утверждает, что MIE — крупнейшее обновление безопасности за всю историю iOS и делает разработку шпионских эксплойтов «крайне дорогой и сложной».
https://security.apple.com/blog/memory-integrity-enforcement/
Наконец-то специальная Y2K камера для записи кружочков в телеграм https://youtu.be/HUXvcC0kb1s
YouTube
camera | kyu
Pre-orders reopen on February 1, 2025.
https://kyu-core.com/product/
https://www.instagram.com/kyu_japan/
https://www.instagram.com/napaj_uyk/
kyu camera | 05
https://medium.com/@kyu-o/kyu-camera-05-5b6da494d148
https://kyu-core.com/product/
https://www.instagram.com/kyu_japan/
https://www.instagram.com/napaj_uyk/
kyu camera | 05
https://medium.com/@kyu-o/kyu-camera-05-5b6da494d148