廣告推廣聯盟資料:蘋果 iOS 14.5 只有 16% 的用戶允許 App 請求跟蹤

5 月 20 日上午消息,根據 IDFA 後聯盟的資料,iOS 14.5 使用者中只有 36.5% 選擇了允許個性化廣告跟蹤(也就是系統中的“允許 App 請求跟蹤”),這導致一部分廣告客戶流向了 Android 系統。   App Tracking Transparency(簡稱 ATT)是 iOS 14.5 中引入的一項功能,允許使用者停止跨應用程式和網路的個性化廣告跟蹤。此有功能會禁用使用最廣泛的跟蹤辨識字之一廣告商辨識碼(Identifier for Advertisers,簡稱 IDFA)。   一個自稱為 IDFA 聯盟的廣告商聯盟收集了他們的廣告資料,以比較市場的變化情況。其中包括 AdColony,Fyber,Chartboost,InMobi,Vungle 和 Singular 等多個推廣平臺。   這些公司在 Android 上的廣告支出已從 8.3% 增至 21%。這種上升趨勢伴隨著 iOS 廣告支出的減少,但僅減少了約 3%。Vungle 是唯一一家在這兩個平臺上都增加了支出的公司,在 Android 上增加了 21%,在 iOS 上增加了 3.3%。   在 iOS 14.5 發行後的兩周內,IDFA 後聯盟表示 ATT 採用率在 11.5% 至 14.92% 之間,並稱其“相對於過去的 iOS 更新而言採用率較低”。   而根據廣告推廣平臺 AdColony 的資料,在更新到 iOS 14.5 的用戶中,大約 36.5% 的使用者選擇了資料收集。但這個資料似乎差異很大,另一個平臺 Singular 說,只有 16.8% 的用戶選擇了同意。大約 18.9% 的用戶從“設置”中完全關閉了“允許 App 請求跟蹤”。   每個成員的選擇加入率有所不同,但最高者為 36.5%,最低者為 16.8%,這兩個數字都不代表該行業的最好或最壞情況。     跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓ https://goo.gl/4bo2Lg https://goo.gl/4bo2Lg
2021-05-21

調查:Touch ID 回歸是用戶對蘋果 iPhone 13 最期待的功能

根據 SellCell.com 的一項調查,大多數蘋果用戶期待的功能是 Touch ID 的回歸。蘋果此前一直在逐步淘汰指紋感測器,轉而使用 Face ID 人臉辨識。   Touch ID 於 2013 年在 iPhone 5s 上首次亮相,隨後又在 iPad 和 Mac 上出現。蘋果在 2017 年的 iPhone X 中開始逐步淘汰 Touch ID,轉而採用 Face ID 面部辨識功能。使用者不需要觸摸他們的手機,就能解鎖或驗證他們的身份。   然而,取代 Touch ID 的更重要原因,也許是為了讓蘋果能夠擺脫 Home 鍵,並採用全螢幕。   今年,有傳言稱蘋果將帶回 Touch ID,但將被內置到 iPhone 顯示幕中,該功能也不會取代 Face ID。相反,Touch ID 將作為一種替代方案,例如在戴著口罩時解鎖 iPhone。   根據 SellCell.com 的資料,在其採訪的 3000 名用戶戶中,21% 的人將 Touch ID 的回歸列為他們最渴望的功能。以下是具體結果:     Touch ID ID 的回歸 –21%   更高刷新率的顯示幕(120Hz)–17%   更小的劉海 / 無劉海設計 –15%   包裝盒帶充電器 –12%   更大的電池 – 11%   更好的相機功能 – 8.2%   更快的處理器 – 6.8%   緊湊的手機 – 5%   更好的防水性 – 2.2%   可折疊設計 – 1%   去掉閃電介面 – 0.8%   這只是一個相對較小的樣本量。不過有趣的是,Touch ID 比下一個最令人期待的功能 –ProMotion 顯示幕還要多出幾個百分點。此外,很少有人對可能出現的折疊 iPhone 感興奮,但這可能是因為很少有人認為今年會推出折疊 iPhone。     跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓ https://goo.gl/ndtUeP https://goo.gl/ndtUeP
2021-05-17

安全研究人員成功利用蘋果“查找”網路漏洞傳輸別的資料

5 月 13 日尚無消息,安全研究員 FabianBräunlein 今天發佈了一篇文章,展示了如何蘋果公司的“查找”網路(Find My)用作其他資料的傳輸。   “查找”網路的工作原理,就是借助別人的設備幫自己的產品定位。它可以通過附近的任何 iPhone,Mac 或其他蘋果設備的資料連接來定位自己的物品。但是通過偽造 AirTag 作為加密消息廣播其位置,駭客就可以通過查找網路傳輸任意資料包,因此可以在啟用了“查找”的情況下,隨意使用附近任何蘋果設備的資料連接。   研究人員展示了一個開放原始程式碼,講解了如何在 AirTag 實際發貨之前模擬可定位的物品。這項最新的研究將協定擴展到傳輸任意資料,而不是簡單地位置。   本質上,駭客攻擊只涉及類比查找網路中的廣播功能(也就是“丟失手機撿到請聯繫 XXX”那段附加資訊),無需加密 GPS 位置,可以對任意資料進行編碼。在演示中,一段文本就通過“查找我的網路”發給了家裡的 Mac 電腦   這是一個有趣的證明,儘管目前尚不清楚是否可以惡意利用該漏洞。但 Bräunlein 認為,由於系統的端到端加密設計,蘋果很難抵禦這種方法。   當然,因為“查找”附加消息的信息量很小(以千位元組為單位),所以假冒 AirTag 資料的能力也很有限。   蘋果的查找網路可以利用附近的 iOS 設備作為眾包網路,每個別人的設備都是一個節點,可以報告 AirTag 的位置。儘管實際的資料傳輸是經過加密並適當匿名的,但該系統因預設啟用也受到了一些批評。       跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓ https://goo.gl/4bo2Lg https://goo.gl/4bo2Lg
2021-05-13

蘋果因 Secure Enclave 加密技術遭專利訴訟

根據 appleinsider 消息,蘋果因為專利侵權問題於本週一遭到訴訟。名為 Identity Security 的公司表示,蘋果現有產品中廣泛使用的 Secure Enclave 加密技術侵犯了該公司的四項專利。這家公司是在在美國德克薩斯州地方法院提起訴訟的。   據瞭解,蘋果 Secure Enclave 功能在 iPhone、iPad、Apple Watch、MacBook、Apple TV 等設備上廣泛使用,該技術將使用者隱私資料進行加密並隔離,以防止洩露。   Identity Security 表示,蘋果這項技術侵犯 7493497, 8020008, 8489895 以及 9507948 這幾項專利,這些專利描述了在微處理器上創建唯一的數位身份辨識碼來提高安全性的技術、密碼和生物辨識保護技術,以及使用加密手段進行數位支付的方法。   這家公司表示,加密分區存儲的使用者資訊可以包含姓名、照片、地址、出生日期、社會代碼、健康以及信用卡資訊等。專利權利要求中特別指出,這些技術適用於公司來進行即時,不一定是消費者。   所有四項專利都將 Aureliano Tan, Jr. 列為其發明人,早在 2000 年的申請中,專利最初分配給 Integrated Information Solutions。   蘋果公司的 Secure Enclave 功能於 2013 年在 iPhone5S 手機上首次亮相,用於安全存儲 Touch-ID 指紋資料。蘋果在此後的產品中配備專用晶片用於存儲加密資料。Identity Security 公司要求蘋果賠償損失、支付訴訟費用並且在未來持續支付專利費。     跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓ https://goo.gl/4bo2Lg https://goo.gl/4bo2Lg
2021-05-07

揭秘 FBI 如何獲取蘋果 iPhone 內容:無限次猜測密碼

#FBI用來獲取這部iPhone內容的方法一直是個秘密 #蘋果曾嘗試通過其他途徑協助FBI但拒絕提供繞過這項安全功能的技術稱這會永久降低iPhone的安全性 #FBI使用的手段:Azimuth發現一種方法可以無限次猜測密碼 #利用iPhone使用Mozilla上傳軟體模組中的安全性漏洞入侵系統而後控制主處理器 #Mozilla發佈了修補軟體包括蘋果在內使用其上傳軟體模組的公司都修正了產品中的缺陷   《華盛頓郵報》刊文稱,美國聯邦調查局(以下簡稱“FBI”)通過與一家名為 Azimuth Security 的澳大利亞安全公司合作,獲取了一部 iPhone 手機中的內容。這部手機的主人,是 2015 年聖貝納迪諾槍擊案的嫌犯賽義德・法魯克(Syed Rizwan Farook)。   此前,FBI 用來獲取這部 iPhone 內容的方法一直是個秘密,人們只是知道,蘋果沒有説明 FBI 獲取手機內容。蘋果拒絕在 iPhone 中留“後門”,甚至不惜為此與 FBI 鬧上法庭。   聖貝納迪諾槍擊案發生後,警方獲得了法魯克的手機。FBI 嘗試獲取這部手機的內容,但遇到了一道攔路虎:iOS 9 部署有一項安全功能,使用者多次嘗試輸入密碼失敗,手機會清除存儲的內容。蘋果曾嘗試通過其他途徑協助 FBI,但拒絕提供繞過這項安全功能的技術,稱這會永久降低 iPhone 的安全性。   FBI 宣稱成功獲取法魯克手機的內容後,外界曾擔憂蘋果的安全技術被攻破了。但根據《華盛頓郵報》的報導,FBI 使用的手段其實很簡單:Azimuth 發現一種方法,可以無限次猜測密碼,使 iPhone 不會清除存儲的內容,FBI 在數個小時內就“猜中”了法魯克手機的密碼。   外界對 FBI 如何避開 iPhone 上述安全功能很是好奇。據悉,實際工作是由兩名 Azimuth Security 員工完成的,他們利用了 iPhone 使用的 Mozilla 上傳軟體模組中的一處安全性漏洞,“入侵”系統,而後控制了主處理器,運行自己的代碼,從而獲取了手機內容。   與許多利用漏洞興風作浪的駭客行為一樣,Azimuth Security 入侵 iPhone 的方法也是“短命的”。Mozilla 在 1、2 個月後發佈了修補軟體,包括蘋果在內的使用其上傳軟體模組的公司,都修正了自己產品中的缺陷。   FBI 的“忙活”並沒有獲得預期的回報。FBI 沒有從法魯克手機中獲取有用的資訊,也沒有能確立政府部門可以強制企業破壞產品安全性的先例。2017 年,一名法官裁定 FBI 無需公開“入侵”iPhone 的技術,或協助它完成這一工作的合作夥伴,原因是擔心幫助 FBI 的公司會因此面臨網路攻擊。     跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓ https://goo.gl/4bo2Lg https://goo.gl/4bo2Lg
2021-05-04