下面,图老师小编带您去了解一下iPhone隐私安全妙招,生活就是不断的发现新事物,get新技能~
【 tulaoshi.com - iphone 】
设置可靠的锁屏密码
别看这一招看起来很简单,没什么可说的,但事实上对于保护我们的隐私作用非常大。
有很多用户的iPhone都没有设置锁屏密码,只需要在屏幕上轻轻一滑就可以打开手机了。如果你的iPhone不在身边,那么你的私密照片、短信以及其他隐私都可能直接暴露在其他人面前。所以,设置一个可靠安全的锁屏密码,是我们在日常生活中保护iPhone隐私的重要技巧。
关闭常去地点
常去地点是苹果在iOS7中加入的一项功能。这项功能说起来可厉害了,想当初在iOS7刚刚推出是,这项功能摧毁了无数对恩爱情侣。原因就是这项功能可以自动记载持有iPhone的人都到过那里,停留了多长时间。为了保护隐私,建议大家关闭这项功能。
进入设置 隐私 定位服务 系统服务 常去地点,然后点击关闭。
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/isyjq/)禁止应用访问照片/通讯录/位置
一些应用在刚刚安装的时候,会向用户申请调用系统资源的权限,这个时候我们就要留心了。照片、通讯录以及所在位置,都是用户比较敏感的隐私信息,如果应用与这些系统资源相关的话,需要调用的权限无可厚非。但是如果什么权限都要申请,就果断拒绝吧!
禁止Safari自动填充密码
iPhone 用户可以通过 Safari 浏览器的自动填充来存储密码和信用卡信息,这其实也是一种隐私方面的隐患。我们可以进入设置 Safari 密码与自动填充,然后选择关闭相应的选项。
使用Safari的无痕浏览模式
iPhone的Safari浏览器提供了一种无痕浏览的模式,在这种模式下使用Safari浏览器浏览网页,会自动禁用自动填充和cookies,浏览记录也不会被保存下来,可以最大限度地保护我们的上网隐私。开启方式也很简单,我们可以点击 Safari 右下角的卡片图标,然后点击左下角的一个无痕浏览按钮,即可开启。
关闭诊断与用量
诊断与用量这个功能,是用www.Tulaoshi.com户的iPhone自动向苹果服务器发送诊断和用量数据,用以支持苹果改善用户体验。但是,在发送诊断与用量时,一般会包含着用户所处的位置等隐私信息。为了最大限度地保护我们的隐私安全,我们可以选择不发送诊断与用量。
进入设置 通用 隐私 诊断与用量,点击选择不发送。
第一步,依次进入设置-通用-关于本机,就可以查看到自己iPhone的序列号tulaoshi.com了。
第二步,进入XY苹果助手Apple工具中心(点击这里进入)就可以查询序列号了。
第1步:依TuLaoShi.com次进入设置-电池界面。
第2步:点击电池百分比右方的滑块并向右拖动,即可开启该项显示功能。
这时候再看iPhone右上角,就可以显示准确的电量数字了哦~
第一步,点击iPhone桌面上的设置图标,进入iPhone设置选项。
第二步,在设置中找到声音并点击进入。
第三步,在铃声选项中,滑动找到铃声和振动模式。这里可以设置系统内所有通知的铃声,我们点击电话铃声为例。
第四步,进入电话铃声后,有多种铃声供我们选择,点击即可更改设置铃声。
据说是将iphone系统时间修改为1970/1/1,重启后系统将永远无法开机。
想要真正了解这一bug,您可能需要以下知识。
UNIX时间戳
在确认这件事情的真假前,你需要了解的一个知识是Unix时间戳。
iOS系统时间使用Unix时间戳(Unix epoch)表示(time_t数据类型)。在系统中,使用系统位数个二进制位储存时间。
Unix时间戳规定,UTC时区的1970年1月1日0点0时0秒的值为0,以秒为单位,即每过一秒,二进制数字加1。
如果您想详细了解Unix时间戳,请移步到 Unix Time。
不能往前调,那我把时间往后调
有些好奇的朋友拿出了自己手机,心想:既然我不能往回调,那我要是把时间使劲往后调能怎样?
细心的朋友发现了一个问题,iOS系统可以设(www.tulaoshi.com)置的最大时间是2038年1月1日,并不能再往后设置。苹果一定考虑到了这个问题,为什么这么说呢?
我们拿32位系统举例。在32位系统中,time_t是长度为32位的,有符号整数(signed int)类型。首个二进制位是符号位,用来储存正负。正数则为1970/1/1以后的时间,负数反之;其余的31位用来记数。当时间到达2038年1月19日3时14分08秒时,数值位全部向前进1,导致符号位被置1,其余31位为0。介时,将出现『时间回归』的情况,系统时间变为1901年12月13日20时45分52秒,系统将会出现错误。
所以Apple为了避免这种问题导致的错误发生,将最大时间期限定在了2038年1月1日23时59分59秒。这样即使超出这个范围,在18天内也不会有太大问题,况且32位设备到那个时候基本都已经淘汰了。
64位系统会不会受到这个影响呢?通过计算我们可以得到,292,277,026,596年12月04日15时30分08秒是64位系统可以表示的最大时间。
64位处理器的『时间回归』问题
有了刚才的知识储备,现在我们回到正题,开始探讨搭载64位处理器设备的时间bug。
我们说到了以UTC时区的1970年1月1日0点0时0秒为界限,数值为0,时间正常流逝为正数,反之为负数。不过各位需要留意的是,时间受到时区的影响。
假设一种情况,我原来是北京时区,假设将时间设置到了1970年1月1日0点0时0秒,那么我将这个时间转换为UTC时间,公式:北京时间= GMT+8 = UTC+8,那么UTC时间则为1969年12月31日16时0分0秒。这样就会出现时间负值,即时间回归bug触发,系统启动卡在Kernel阶段,时间错误,无法继续进行启动。
触发bug条件与表现
满足以下条件,『时间回归』bug被触发:
系统版本:iOS8.0 ~ iOS9.3 beta 3
硬件设备:搭载64位处理器的设备(即处理器为A7~A9X的设备)
进入『设置』-『通用』-『时间与日期』,关闭『自动设置』,并将时间修改为1970年1月1日,分秒任意。
修改时间后,需要重启设备。
Bug触发表现:iOS设备启动时,卡在苹果Logo,无法继续启动。
解决方案
▼针对所有64位处理器的iOS设备
拆机并拆出电池,放置10分钟后重新安装。
电量充足的情况下,等待数小时,当Unix时间戳的数值大于等于0,系统时间生效,可正常开机。
▼针对已越狱设备的防范
添加Cydia源http://repo.ziph0n.com/
并安BrickingDate插件
注意:此插件只可以防止人为修改时间,并无法防止代码恶意篡改时间(安装效果如下图)。
Bug危害分析
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/isyjq/)黑客可以利用此bug通过无线局域网发出范围性攻击。
当iOS设备连接到公共网络时,iOS系统将会使用NTP服务对时区、时间进行校准。如果黑客发送恶意的NTP攻击,将iOS系统时间校准至UTC 0的时间(图老师整理),那么所有用户设备均会受到此bug影响,在重新启动设备后无法使用设备。
来源:http://www.tulaoshi.com/n/20160331/2049308.html
看过《iPhone隐私安全妙招》的人还看了以下文章 更多>>