S3 Ep106: التعرف على الوجه بدون موافقة - هل يجب حظره؟ ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

S3 Ep106: التعرف على الوجه بدون موافقة - هل يجب حظره؟

نحن نحطم وجوهك من أجل خيرك! (يُزعم)

انقر واسحب على الموجات الصوتية أدناه للتخطي إلى أي نقطة. يمكنك أيضا استمع مباشرة على Soundcloud.

مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.

يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.


اقرأ النص


دوغ.  علم التشفير ، عودة رجال الشرطة للقرصنة ، تحديثات Apple و ... بطاقة العد!

كل ذلك وأكثر على بودكاست Naked Security.

[مودم موسيقي]

مرحبا بكم في البودكاست ، الجميع.

أنا دوغ عاموث. هو بول دوكلين.

كيف حالك اليوم يا بول؟


بطة.  أنا بخير ، شكرًا دوغلاس.

وأنا أتطلع بحماس شديد إلى جزء حساب البطاقات ، ليس أقله لأنه لا يتعلق بالعد فحسب ، بل يتعلق أيضًا بخلط البطاقات.


دوغ.  حسنًا ، جيد جدًا ، أتطلع إلى ذلك!

وفي مقطع التاريخ التقني لدينا ، سنتحدث عن شيء لم يكن عشوائيًا - لقد تم حسابه جيدًا.

في هذا الأسبوع ، في 25 أكتوبر 2001 ، تم طرح نظام التشغيل Windows XP للبيع بالتجزئة.

تم بناؤه على نظام التشغيل Windows NT ، واستبدل XP كلاً من Windows 2000 و Windows Millennium Edition باسم "XP Professional Edition" و "XP Home Edition" على التوالي.

كان XP Home أول إصدار للمستهلك من Windows لا يعتمد على MS-DOS أو Windows 95 kernel.

وعلى الصعيد الشخصي ، أحببته.

ربما أتذكر أوقاتًا أبسط ... لا أعرف ما إذا كانت جيدة بالفعل كما أتذكرها ، لكنني أتذكر أنها كانت أفضل مما كانت عليه من قبل.


بطة.  أنا أتفق مع ذلك.

أعتقد أن هناك بعض النظارات الوردية التي قد ترتديها هناك ، دوغ ...


دوغ.  امممم.


بطة.  ... لكن علي أن أوافق على أنه كان تحسينًا.


دوغ.  دعونا نتحدث قليلا عن العواقب ، على وجه التحديد ، العواقب التعرف على الوجه غير المرغوب فيه في فرنسا:

تعرضت خدمة التعرف على الوجوه Clearview AI للتعرّف على الوجوه بغرامة قدرها 20 مليون يورو في فرنسا


بطة.  في الواقع!

سيعرف المستمعون المنتظمون أن لدينا تحدث عن شركة تسمى Clearview AI مرات عديدة، لأنني أعتقد أنه من العدل أن أقول إن هذه الشركة مثيرة للجدل.

تنشر الهيئة التنظيمية الفرنسية أحكامها بشكل مفيد للغاية ، أو تنشر على الأقل أحكامها بشأن Clearview باللغتين الفرنسية والإنجليزية.

إذن ، في الأساس ، إليك كيف يصفونها:

يجمع Clearview AI صورًا من العديد من المواقع ، بما في ذلك وسائل التواصل الاجتماعي. يجمع كل الصور التي يمكن الوصول إليها مباشرة على تلك الشبكات. وهكذا ، جمعت الشركة أكثر من 20 مليار صورة حول العالم.

بفضل هذه المجموعة ، تقوم الشركة بتسويق الوصول إلى قاعدة بيانات الصور الخاصة بها في شكل محرك بحث يمكن من خلاله العثور على شخص باستخدام صورة. تقدم الشركة هذه الخدمة لسلطات إنفاذ القانون.

واعتراض المنظم الفرنسي ، والذي ردده العام الماضي على الأقل المملكة المتحدة والهيئة التنظيمية الأسترالية أيضًا ، هو: "نحن نعتبر هذا غير قانوني في بلدنا. لا يمكنك كشط صور الأشخاص لهذا الغرض التجاري دون موافقتهم. كما أنك لا تلتزم بقواعد اللائحة العامة لحماية البيانات ، وقواعد تدمير البيانات ، مما يسهل عليهم الاتصال بك والقول ، "أريد إلغاء الاشتراك". "

لذا ، أولاً ، يجب الاشتراك إذا كنت تريد تشغيل هذا.

وبعد جمع الأشياء ، يجب ألا تتمسك بها حتى بعد أن يريدوا التأكد من إزالة بياناتهم.

والمشكلة في فرنسا ، دوغ ، هي أنه في ديسمبر الماضي قال المنظم ، "معذرة ، لا يمكنك فعل هذا. توقف عن تجريف البيانات ، وتخلص مما لديك على الجميع في فرنسا. شكرا جزيلا لك."

على ما يبدو ، وفقًا للجهة التنظيمية ، لا يبدو أن Clearview AI تريد الامتثال.


دوغ.  عذرًا!


بطة.  لذا عاد الفرنسيون الآن وقالوا ، "يبدو أنك لا تريد الاستماع. يبدو أنك لا تفهم أن هذا هو القانون. الآن ، ينطبق الشيء نفسه ، لكن عليك أيضًا دفع 20 مليون يورو. شكرا لقدومك."


دوغ.  لدينا بعض التعليقات التي تختمر على المقال ... نود أن نسمع رأيك ؛ يمكنك التعليق مجهول.

على وجه التحديد ، الأسئلة التي طرحناها هي: "هل تقدم Clearview AI حقًا خدمة مفيدة ومقبولة اجتماعيًا لإنفاذ القانون؟ أم أنها تدوس عرضًا على خصوصيتنا من خلال جمع البيانات البيومترية بشكل غير قانوني وتسويقها لأغراض التتبع الاستقصائي دون موافقة؟ "

حسنًا ، دعنا نتمسك بموضوع العيب ونتحدث عنه قليلاً comeuppance من أجل DEADBOLT المجرمين.

هذه قصة مثيرة للاهتمام ، تنطوي على إنفاذ القانون والقرصنة!

عندما تتسلل الشرطة مرة أخرى: الشرطة الهولندية تفلت من مجرمي DEADBOLT (قانونيًا!)


بطة.  رفع القبعات إلى رجال الشرطة للقيام بذلك ، على الرغم من أنه ، كما سنوضح ، كان نوعًا من شيء لمرة واحدة.

سيتذكر المستمعون المنتظمون DEADBOLT - لقد ظهر مرتين من قبل.

DEADBOLT هي عصابة برامج الفدية التي تعثر أساسًا على خادم التخزين المتصل بالشبكة [NAS] إذا كنت مستخدمًا منزليًا أو شركة صغيرة ...

... وإذا لم يتم تصحيحه ضد ثغرة أمنية يعرفون كيفية استغلالها ، فسوف يأتون ، ويقومون فقط بتشكيل صندوق NAS الخاص بك.

لقد اكتشفوا أن هذا هو المكان الذي توجد فيه جميع النسخ الاحتياطية الخاصة بك ، حيث توجد جميع ملفاتك الكبيرة ، حيث توجد كل الأشياء المهمة الخاصة بك.

"دعونا لا نقلق بشأن الاضطرار إلى كتابة البرامج الضارة لنظام التشغيل Windows والبرامج الضارة لنظام التشغيل Mac ، والقلق بشأن الإصدار الذي لديك. سنذهب مباشرة إلى ملفاتك ، ثم نقول ، "ادفع لنا 600 دولار".

هذا هو المعدل الحالي: 0.03 بيتكوين ، إذا كنت لا تمانع.

لذلك فهم يتخذون هذا النهج الموجه نحو المستهلك لمحاولة ضرب الكثير من الناس وطلب مبلغ معقول إلى حد ما في كل مرة.

وأعتقد أنه إذا تم نسخ كل ما لديك احتياطيًا هناك ، فقد تشعر ، "أتعلم ماذا؟ 600 دولار هو مبلغ كبير من المال ، لكن يمكنني تحمله. سأدفع. "

لتبسيط الأمور (وقد قلنا على مضض ، هذا جزء ذكي ، إذا أردت ، من برنامج الفدية هذا) ... بشكل أساسي ، ما تفعله هو إخبار المحتالين أنك مهتم عن طريق إرسال رسالة إليهم عبر Bitcoin blockchain .

في الأساس ، تدفع لهم الأموال إلى عنوان Bitcoin محدد وفريد ​​لك.

عندما يتلقون رسالة الدفع ، يرسلون دفعة بقيمة 0 دولار أمريكي تتضمن تعليقًا يمثل مفتاح فك التشفير.

إذن هذا هو التفاعل * الوحيد * الذي يحتاجون إليه معك.

لا يحتاجون إلى استخدام البريد الإلكتروني ، ولا يتعين عليهم تشغيل أي خوادم ويب مظلمة.

ومع ذلك ، اعتقد رجال الشرطة الهولنديين أن المحتالين ارتكبوا خطأ فادحًا متعلقًا بالبروتوكول!

بمجرد أن تصل معاملتك إلى نظام Bitcoin البيئي ، وتبحث عن شخص ما لتعدينها ، سيرسل البرنامج النصي الخاص به مفتاح فك التشفير.

واتضح أنه على الرغم من أنه لا يمكنك مضاعفة إنفاق عملات البيتكوين (وإلا سينهار النظام) ، يمكنك إجراء معاملتين في نفس الوقت ، إحداهما برسوم معاملات عالية والأخرى برسوم معاملات منخفضة جدًا أو صفر.

وتخمين أي واحد سيقبله عمال مناجم البيتكوين وفي نهاية المطاف بلوكشين البيتكوين؟

وهذا ما فعله رجال الشرطة ...


دوغ.  [يضحك] ذكي جدًا ، أحبه!


بطة.  سوف يلتزمون بالدفع بدون رسوم معاملة ، الأمر الذي قد يستغرق أيامًا حتى تتم معالجته.

وبعد ذلك ، بمجرد استعادة مفتاح فك التشفير من المحتالين (أعتقد أنه كان لديهم ، على ما أعتقد ، 155 مستخدمًا تم تجميعهم معًا) ... بمجرد أن استعادوا مفتاح فك التشفير ، قاموا بمعاملة إنفاق مزدوج.

"أريد أن أنفق نفس البيتكوين مرة أخرى ، لكن هذه المرة سنعيدها لأنفسنا. والآن سنقدم رسوم معاملات معقولة ".

لذلك كانت تلك المعاملة هي التي تم تأكيدها في نهاية المطاف وإغلاقها في blockchain ...

... والآخر تم تجاهله وإلقائه بعيدًا ... [يضحك] كما هو الحال دائمًا ، لا ينبغي أن تضحك!


دوغ.  [يضحك]


بطة.  لذلك ، في الأساس ، دفع المحتالون المال في وقت مبكر جدًا.

وأعتقد أنه ليس * خيانة * إذا كنت تقوم بإنفاذ القانون ، وأنت تفعل ذلك بطريقة مضمونة قانونًا ... إنه في الأساس * فخ *.

ودخل المحتالون فيه.

كما ذكرت في البداية ، يمكن أن يعمل هذا مرة واحدة فقط لأنه ، بالطبع ، اعتقد المحتالون ، "أوه ، عزيزي ، لا ينبغي أن نفعل ذلك بهذه الطريقة. دعونا نغير البروتوكول. دعنا ننتظر حتى يتم تأكيد المعاملة على blockchain أولاً ، وبعد ذلك بمجرد أن نعلم أنه لا يمكن لأحد أن يأتي مع معاملة ستفوز بها لاحقًا ، عندها فقط سنرسل مفتاح فك التشفير. "


بطة.  لكن المحتالين لم يتأثروا ب 155 مفتاح فك تشفير من ضحايا في 13 دولة مختلفة طلبوا المساعدة من الشرطة الهولندية.

وبالتالي، قبعة [عامية فرنسية لركوب الدراجات تعني "قبعة دوف"] ، كما يقولون!


دوغ.  هذا رائع ... تلك قصتان إيجابيتان على التوالي.

ودعونا نحافظ على استمرار المشاعر الإيجابية في القصة التالية.

يتعلق الأمر بالنساء في علم التشفير.

تم تكريمهم من قبل خدمة البريد الأمريكية ، التي تحتفل بمخترقي أكواد الحرب العالمية الثانية.

أخبرنا كل شيء عن هذا - هذا ملف قصة شيقة جدابول:

Women in Cryptology - USPS تحتفل بكسر الشفرات في الحرب العالمية الثانية


بطة.  نعم ، لقد كانت واحدة من تلك الأشياء اللطيفة التي تكتب عنها على Naked Security: نساء في علم التشفير - تحتفل خدمة بريد الولايات المتحدة ببرنامج كسر الرموز في الحرب العالمية الثانية.

الآن ، قمنا بتغطية كسر شفرة Bletchley Park ، وهي جهود المملكة المتحدة في مجال التشفير خلال الحرب العالمية الثانية ، لمحاولة كسر الشفرات النازية مثل آلة Enigma المعروفة.

ومع ذلك ، كما يمكنك أن تتخيل ، واجهت الولايات المتحدة مشكلة كبيرة من مسرح الحرب في المحيط الهادئ ، في محاولة للتعامل مع الشفرات اليابانية ، وعلى وجه الخصوص ، شفرة واحدة تُعرف باسم PURPLE.

على عكس اللغز النازي ، لم يكن هذا جهازًا تجاريًا يمكن شراؤه.

لقد كانت في الواقع آلة محلية خرجت من الجيش ، تعتمد على مرحلات تبديل الهاتف ، والتي ، إذا فكرت في الأمر ، هي نوع من المفاتيح "الأساسية العشرة".

لذلك ، بنفس الطريقة التي بلتشلي بارك في المملكة المتحدة توظف أكثر من 10,000 شخص سرا ... لم أكن أدرك ذلك ، لكن اتضح أن هناك أكثر من 10,000 امرأة تم تجنيدهن في علم التشفير ، في التكسير المشفر ، في الولايات المتحدة لمحاولة التعامل مع الأصفار اليابانية أثناء الحرب.

بكل المقاييس ، كانوا ناجحين للغاية.

حدث اختراق في التشفير في أوائل الأربعينيات من القرن الماضي من قبل أحد علماء التشفير الأمريكيين المسمى جينيفيف جروتجان ، ويبدو أن هذا أدى إلى نجاحات مذهلة في قراءة الأسرار اليابانية.

وسأقتبس فقط من خدمة البريد الأمريكية ، من سلسلة الطوابع الخاصة بهم:

قاموا بفك رموز اتصالات الأسطول الياباني ، وساعدوا في منع غواصات U الألمانية من غرق سفن الشحن الحيوية ، وعملوا على كسر أنظمة التشفير التي كشفت عن طرق الشحن اليابانية والرسائل الدبلوماسية.

يمكنك أن تتخيل أن هذا يمنحك معلومات استخباراتية مفيدة للغاية بالفعل ... والتي يجب أن تفترض أنها ساعدت في تقصير الحرب.

لحسن الحظ ، على الرغم من تحذير اليابانيين (على ما يبدو من قبل النازيين) من أن شفراتهم إما قابلة للكسر أو تم كسرها بالفعل ، إلا أنهم رفضوا تصديق ذلك ، واستمروا في استخدام اللون الأرجواني طوال الحرب.

ومن المؤكد أن النساء العاملات في مجال التشفير في ذلك الوقت كن يصنعن القش سرا بينما كانت الشمس مشرقة.

لسوء الحظ ، تمامًا كما حدث في المملكة المتحدة مع جميع أبطال الحرب (مرة أخرى ، معظمهم من النساء) في بلتشلي بارك ...

... بعد الحرب ، أقسموا على السرية.

لقد مرت عقود عديدة حتى حصلوا على أي اعتراف على الإطلاق ، ناهيك عن ما يمكن أن تسميه ترحيب البطل الذي يستحقونه أساسًا عندما اندلع السلام في عام 1945.


دوغ.  واو ، هذه قصة رائعة.

ومن المؤسف أن الأمر استغرق كل هذا الوقت للحصول على التقدير ، لكن من الرائع أنهم حصلوا عليه في النهاية.

وأنا أحث أي شخص يستمع إلى هذا التوجه إلى الموقع لقراءة ذلك.

تسمى: نساء في علم التشفير - USPS تحتفل بإفكاك رموز الحرب العالمية الثانية.

قطعة جيدة جدا!


بطة.  بالمناسبة ، دوغ ، في سلسلة الطوابع التي يمكنك شراؤها (السلسلة التذكارية ، حيث تحصل على الطوابع على ورقة كاملة) ... حول الطوابع ، وضعت USPS في الواقع لغزًا صغيرًا للتشفير ، والذي كررناه في المقالة.

إنه ليس صعبًا مثل Enigma أو PURPLE ، لذا يمكنك فعل ذلك بسهولة إلى حد ما باستخدام القلم والورق ، ولكنه يوفر قدرًا كبيرًا من المرح التذكاري.

لذا تعال وجرب إذا أردت.

لقد وضعنا أيضًا رابطًا لمقال كتبناه قبل عامين (ما يمكن أن تعلمنا إياه 2000 عام من التشفير) حيث ستجد تلميحات من شأنها أن تساعدك في حل لغز تشفير USPS.

القليل من المرح مع إحياء الذكرى!


دوغ.  حسنًا ، دعنا نتمسك بالعشوائية والتشفير قليلاً ، ونطرح سؤالًا ربما تساءل البعض عنه من قبل.

كيفية عشوائية هل هؤلاء الذين يخلطون البطاقات تلقائيًا قد تراهم في كازينو؟

الأمان الجاد: إلى أي مدى عشوائي (أو لا) يمكنك خلط البطاقات عشوائيًا؟


بطة.  نعم ، قصة رائعة أخرى التقطتها بفضل خبير التشفير بروس شناير ، الذي كتب عنها على مدونته الخاصة، وعنون مقالته على عشوائية البطاقات التلقائية المراوغة.

تعود الورقة التي نتحدث عنها ، على ما أعتقد ، إلى عام 2013 ، والعمل الذي تم ، على ما أعتقد ، يعود إلى أوائل القرن الحادي والعشرين.

لكن ما أدهشني في القصة ، وجعلني أرغب في مشاركتها ، هو أنها تحتوي على لحظات لا تصدق قابلة للتعليم للأشخاص الذين يشاركون حاليًا في البرمجة ، سواء في مجال التشفير أم لا.

والأهم من ذلك ، في الاختبار وضمان الجودة.

لأنه ، على عكس اليابانيين ، الذين رفضوا تصديق أن التشفير الأرجواني الخاص بهم قد لا يعمل بشكل صحيح ، هذه قصة عن شركة صنعت آلات خلط البطاقات التلقائية ولكنها اكتشفت ، "هل هي جيدة حقًا بما فيه الكفاية؟"

أو هل يمكن لشخص ما معرفة كيفية عملهم ، والاستفادة من حقيقة أنهم ليسوا عشوائيين بما فيه الكفاية؟

ولذا فقد بذلوا قصارى جهدهم لتوظيف ثلاثة علماء رياضيات من كاليفورنيا ، أحدهم أيضًا ساحر بارع ...

... وقالوا ، "بنينا هذه الآلة. نعتقد أنه عشوائي بما فيه الكفاية ، مع خلط واحد للبطاقات ".

لقد بذل مهندسوهم قصارى جهدهم لابتكار اختبارات اعتقدوا أنها ستُظهر ما إذا كانت الآلة عشوائية بما يكفي لأغراض خلط البطاقات ، لكنهم أرادوا رأيًا ثانيًا ، ولذا فقد خرجوا بالفعل وحصلوا على رأي.

وهؤلاء علماء الرياضيات نظروا في كيفية عمل الآلة ، وكانوا قادرين على الخروج ، صدقوا أو لا تصدقوا ، بما يعرف بالصيغة المغلقة.

قاموا بتحليلها بالكامل: كيف سيتصرف الشيء ، وبالتالي ما هي الاستدلالات الإحصائية التي يمكنهم إجراؤها حول كيفية إخراج البطاقات.

اكتشفوا أنه على الرغم من أن البطاقات التي تم خلطها ستجتاز مجموعة كبيرة من اختبارات العشوائية الجيدة ، إلا أنه لا يزال هناك عدد كافٍ من التسلسلات غير المقطوعة في البطاقات بعد خلطها مما سمح لهم بالتنبؤ بالبطاقة التالية مرتين بالإضافة إلى الصدفة.

وكانوا قادرين على إظهار الأسباب التي تمكنوا من خلالها من التوصل إلى خوارزمية ذهنية لتخمين البطاقة التالية مرتين كما ينبغي ...

... لذلك لم يفعلوا ذلك بشكل موثوق ومتكرر فحسب ، بل امتلكوا بالفعل الرياضيات لإظهار سبب ذلك بشكل معقل.

وربما تكون القصة الأكثر شهرة بسبب الاستجابة الترابية ولكن المناسبة تمامًا من رئيس الشركة التي وظفتهم.

من المفترض أن يكون قد قال:

لسنا سعداء باستنتاجاتك ، لكننا نصدقها ، وهذا ما وظفناك من أجله.

بعبارة أخرى ، يقول ، "لم أدفع لأكون سعيدًا. دفعت لمعرفة الحقائق والعمل عليها ".

إذا فعل المزيد من الأشخاص ذلك عندما يتعلق الأمر بابتكار اختبارات لبرامجهم!

نظرًا لأنه من السهل إنشاء مجموعة من الاختبارات التي سوف يجتازها منتجك ، وإذا فشل ، فأنت تعلم أن شيئًا ما قد حدث خطأ بالتأكيد.

ولكن من الصعب بشكل مفاجئ التوصل إلى مجموعة من الاختبارات التي * تستحق اجتياز منتجك *.

وهذا ما فعلته هذه الشركة ، من خلال توظيف علماء الرياضيات للنظر في كيفية عمل آلة خلط البطاقات.

الكثير من دروس الحياة هناك ، دوج!


دوغ.  إنها قصة ممتعة ومثيرة للاهتمام للغاية.

الآن ، نتحدث كل أسبوع بشكل عام عن نوع من تحديث Apple ، ولكن ليس هذا الأسبوع.

لا لا!

هذا الأسبوع نحن حصلت لك... تحديث Apple * ضخم *:

تحديث Apple الضخم: Ventura Out و iOS و iPad kernel Zero-Day - ابدأ الآن!


بطة.  لسوء الحظ ، إذا كان لديك جهاز iPhone أو iPad ، فإن التحديث يغطي يومًا صفرًا يتم استغلاله حاليًا بشكل نشط ، والذي ، كما هو الحال دائمًا ، تفوح منه رائحة الهروب من السجن / الاستيلاء الكامل على برامج التجسس.

وكما هو الحال دائمًا ، وربما بشكل مفهوم ، فإن Apple حريصة جدًا على تحديد ماهية يوم الصفر بالضبط ، وما الذي يتم استخدامه من أجله ، ومن المثير للاهتمام أيضًا ، من يستخدمه.

لذلك إذا كان لديك iPhone أو iPad ، فهذا * بالتأكيد * واحد لك.

ومربكًا ، دوغ ...

من الأفضل أن أشرح هذا ، لأنه في الواقع لم يكن واضحًا في البداية ... وبفضل بعض مساعدة القارئ ، شكرًا لستيفان من بلجيكا ، الذي أرسل لي لقطات شاشة ويشرح بالضبط ما حدث له عندما قام بتحديث جهاز iPad الخاص به!

قال التحديث الخاص بأجهزة iPhone و iPad ، "مرحبًا ، لديك iOS 16.1 و iPadOS 16". (لأن إصدار iPad OS 16 تأخر.)

وهذا ما تقوله نشرة الأمن.

عند تثبيت التحديث ، تظهر شاشة "حول" الأساسية فقط "iPadOS 16".

ولكن إذا قمت بتكبير شاشة الإصدار الرئيسي ، فسيظهر كلا الإصدارين في الواقع كـ "iOS / iPadOS 16.1".

إذن هذه هي * الترقية * إلى الإصدار 16 ، بالإضافة إلى هذا الإصلاح الحيوي الذي يستغرق صفرًا.

هذا هو الجزء الصعب والمربك ... الباقي هو وجود الكثير من الإصلاحات للمنصات الأخرى أيضًا.

باستثناء ذلك ، لأن Ventura ظهر - macOS 13 ، مع 112 تصحيحًا مرقمًا بـ CVE ، على الرغم من أنه بالنسبة لمعظم الأشخاص ، لن يكون لديهم الإصدار التجريبي ، لذلك سيكون هذا * ترقية * و * تحديث * في نفس الوقت ...

نظرًا لظهور macOS 13 ، فقد ترك هذا الإصدار ثلاثة إصدارات من macOS 10 Catalina.

ويبدو بالفعل كما لو أن Apple تدعم الآن فقط السابق وما قبله.

إذن هناك تحديثات * لـ Big Sur و Monterey ، وهذا هو macOS 11 و macOS 12 ، لكن كاتالينا تشتهر بغيابها ، دوغ.

ومثلما هو مزعج كالعادة ، ما لا نستطيع إخبارك به ...

هل هذا يعني أنها كانت محصنة ضد كل هذه الإصلاحات؟

هل هذا يعني أنه يحتاج في الواقع إلى بعض الإصلاحات على الأقل ، لكنها لم تخرج بعد؟

أم أن هذا يعني أنه سقط من على حافة العالم ولن تحصل على تحديث مرة أخرى ، سواء كان بحاجة إلى تحديث أم لا؟

نحن لا نعرف.


دوغ.  أشعر بالضيق ، ولم أفعل أي شيء ثقيل في تلك القصة ، لذا أشكركم على ذلك ... هذا كثير.


بطة.  وليس لديك حتى iPhone.


دوغ.  بالضبط!

لدي جهاز iPad ...


بطة.  أوه ، أنت؟


دوغ.  ... لذلك يجب أن أذهب وأتأكد من تحديثه.

وهذا يقودنا إلى سؤال القارئ اليوم ، حول قصة Apple.

معلق مجهول يسأل:

هل سيعمل التحديث 15.7 لأجهزة iPad على حل هذه المشكلة ، أم يجب علي التحديث إلى الإصدار 16؟ أنا أنتظر حتى يتم حل الخلل المزعج الطفيف في 16 قبل التحديث.


بطة.  هذا هو المستوى الثاني من الارتباك الناجم عن هذا ، إذا أردت.

الآن ، ما أفهمه هو أنه عندما ظهر iPadOS 15.7 ، كان ذلك بالضبط نفس وقت إصدار iOS 15.7.

وكان ، ماذا ، منذ أكثر من شهر بقليل ، على ما أعتقد؟

هذا تحديث أمني قديم.

وما لا نعرفه الآن هو ...

هل لا يزال هناك iOS / iPadOS 15.7.1 في الأجنحة لم يخرج بعد ، لإصلاح الثغرات الأمنية الموجودة في الإصدار السابق من أنظمة التشغيل لتلك الأنظمة الأساسية؟

أم أن مسار التحديث الخاص بك للحصول على تحديثات الأمان لنظامي التشغيل iOS و iPadOS يتجه الآن إلى مسار الإصدار 16؟

أنا فقط لا أعرف ، ولا أعرف كيف تخبرني.

لذا يبدو الأمر كما لو (وأنا آسف إذا بدت مرتبكًا ، دوغ ، لأنني!) ...

... يبدو الأمر كما لو أن * التحديث * ومسار * الترقية * لمستخدمي iOS و iPadOS 15.7 هو التحول إلى الإصدار 16.

وهذا يعني في الوقت الحالي 16.1.

ستكون هذه توصيتي ، لأنك على الأقل تعلم أن لديك أحدث وأروع تصميم ، مع أحدث وأكبر إصلاحات الأمان.

إذن هذه هي الإجابة الطويلة.

الإجابة المختصرة هي ، دوج ، "لا أعرف."


دوغ.  واضح وضوح الطين.


بطة.  نعم.

حسنًا ، ربما ليس بهذا الوضوح ... [ضحك]

إذا تركت الطين لفترة كافية ، فإن البتات تستقر في النهاية في القاع وتوجد مياه صافية في الأعلى.

لذلك ربما هذا ما عليك القيام به: انتظر وانظر ، أو فقط قضم الرصاصة واذهب إلى 16.1.

إنهم يجعلون الأمر سهلاً ، أليس كذلك؟ [يضحك]


دوغ.  حسنًا ، سنراقب ذلك ، لأن ذلك قد يتغير قليلاً بين الآن والمرة القادمة.

شكرًا جزيلاً لإرسال هذا التعليق في ، مُعلق مجهول.

إذا كانت لديك قصة مثيرة للاهتمام أو تعليق أو سؤال ترغب في إرساله ، فنحن نحب قراءته في البودكاست.

يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، ويمكنك التعليق على أي مقالة من مقالاتنا ، ويمكنك التواصل معنا علىNakedSecurity.

هذا هو عرضنا لهذا اليوم ، شكرًا جزيلاً على الاستماع.

بالنسبة لبول دوكلين ، أنا دوج آموث ، أذكرك حتى المرة القادمة بـ ...


على حد سواء.  كن آمنا!


الطابع الزمني:

اكثر من الأمن عارية