نوشته‌ها

اگر از لپ‌تاپ‌های مک‌بوک پرو اپل استفاده می‌کنید، حتی اگر لپ‌تاپ خودتان خراب نشده باشد، قطعا در مورد مشکل و خرابی کیبوردهای آن شنیده‌اید. نسل جدید کیبورد‌های مک بوک، موسوم به کیبورد باترفلای (پروانه‌ای) از سال ۲۰۱۶ برای کاهش قطر مک‌بوک در این لپ‌تاپ‌ها استفاده شدند. از آن موقع تا سال ۲۰۱۸، اپل سه نسل از این صفحه کلیدها منتشر کرده بود، اما هیچ کدام از این کیبوردها مشکلات را به صورت کامل رفع نکردند. این مشکلات شامل این موارد هستند: نخوردن دکمه کیبورد، چند بار خوردن دکمه کیبورد و چسبیدن دکمه کیبورد.

حالا با معرفی مک‌بوک پرو های جدید در سال ۲۰۱۹، اپل اعلام کرده که با استفاده از مواد جدید، مشکلات کیبورد را تا میزان زیادی برطرف کرده است. اما جالب اینجاست که در برنامه گارانتی اپل برای جایگزینی کیبوردهای خراب، مک بوک پرو ۲۰۱۹ که فقط چند روز از انتشار آن می‌گذرد هم وجود دارد! سوالی که پیش می‌آید این است که اگر نسل جدید مک بوک پرو مشکل کیبورد باترفلای را حل کرده است، پس چرا این لپ تاپ هم در لیست جایگزینی کیبوردهای خراب اپل قرار دارد؟

البته این مک‌بوک‌ها باید ماه‌ها استفاده شوند تا بتوان در مورد عملکرد صفحه کلید باترفلای نسل ۴ نتیجه‌گیری کرد. اما به نظر می‌رسد اپل برای اینکه فروش مک‌بوک‌های ۲۰۱۶ تا ۲۰۱۸ کاهش پیدا نکند، کیبورد مک بوک های ۲۰۱۹ را ۱۰۰٪ تضمین نکرده است. اگر اپل به صورت قطعی اصلاح کیبوردهای مک‌بوک پرو جدید را اعلام می‌کرد، رغبت کاربران برای خرید مک‌ بوک های ۲۰۱۶ تا ۲۰۱۸ به شدت کم می‌شد. ولی حالا اپل با گنجاندن مک بوک ۲۰۱۹ در لیست گارانتی کیبورد، به نحوی اعلام کرده که این کیبوردها به ندرت خراب می‌شوند، اما اگر این اتفاق بیفتد، اپل تا ۴ سال از تاریخ خرید، کیبوردهای شما را به رایگان تعویض می‌کند.

اپل در همایش شوتایم که روز گذشته برگزار شد، از کارت اعتباری اپل رونمایی کرد. خرید با این کارت اعتباری تعرفه‌ای نخواهد داشت، همچنین نرخ بهره پایین‌تری به این کارت‌ها تعلق گرفته و پاداش‌های بهتری هم خواهد داشت.

برای گرفتن کارت اپل، کاربران کافی است در برنامه کیف پول اپل ثبت نام کرده و یک کارت دیجیتالی دریافت کنند که تنها بعد از چند دقیقه در مراکزی که اپل پی (Apple Pay) را می‌پذیرند، قابل استفاده خواهد بود. در نهایت یک کارت فیزیکی تیتانیومی هم وجود خواهد داشت، اما بدون شماره، رمز CVV، تاریخ انقضا یا امضا. همه‌ی این اطلاعات داخل برنامه اپل پی نگهداری می‌شوند.

به جای سیستم پاداش امتیازی، کارت اپل پاداش نقدی خواهد داشت که به صورت روزانه به اعتبار کارت اضافه می‌شوند تا در خریدهای بعدی استفاده شود. کلیه خریدهایی که با کارت اپل و نرم‌افزار اپل پی انجام شود، ۲ درصد پاداش نقدی خواهند داشت. این پاداش برای خرید کالا و سرویس‌های اپل ۳ درصد و برای خرید با کارت فیزیکی ۱ درصد است.

همانطور که انتظار می‌رفت، کارت اعتباری اپل با همکاری گلدمن ساکس ایجاد شده و از مسترکارت برای پردازش پرداخت‌های آن استفاده می‌شود. مانند دیگر محصولات اپل، حفظ حریم خصوصی از ویژگی‌های اصلی کارت اعتباری اپل است. طبق گفته اپل، همه اطلاعات روی گوشی افراد ذخیره شده و اپل هیچ اطلاعی از کالای خریداری شده، محل خرید و مقداری که برای آن پرداخت کردید نخواهد داشت. همچنین اپل قول داده که گولدمن ساکس نیز این اطلاعات را برای مارکتینگ و تبلیغات به شرکت‌های ثالث نمی‌فروشد.

جدال لفظی اسپاتیفای و اپل در هفته گذشته به اوج خود رسیده است، به طوریکه اسپاتیفای در آخرین بیانیه خود اپل را به انحصارطلبی متهم کرده و گفته واکنش اپل به دادخواستش مطابق با انتظار اسپاتیفای بوده است. اسپاتیفای در اعتراض رسمی خود به اتحادیه اروپا در چهارشنبه گذشته، مدعی شده که اپل در سرویس اپ استور اقدامات ناعادلانه‌ای در برابر اسپاتیفای اتخاذ کرده است. در این دادخواست، اسپاتیفای بیشترین تاکید را روی ۳۰ درصد سهم اپ استور از پرداخت‌های درون برنامه‌ای داشته و این تعرفه را طرحی برای جلو انداختن اپل موزیک از اسپاتیفای اعلام کرده است. با توجه به اینکه خود اپل نیازی به پرداخت این ۳۰ درصد تعرفه ندارد، رقابتِ اسپاتیفای در زمینه قیمت را بسیار سخت کرده است.

اپل در پاسخ اعلام کرده است که اسپاتیفای می‌خواهد تمام مزایای برنامه‌های رایگان را، بدون اینکه رایگان باشد، داشته باشد. همچنین تعرفه اپ استور در سال اول ۳۰ درصد است و از سال دوم به ۱۵ درصد کاهش می‌یابد. علاوه بر این، فقط بخش کوچکی از کاربران اسپاتیفای از طریق اپ استور پرداخت‌های خود را انجام می‌دهند. اسپاتیفای هم در پاسخ اعلام کرده که مشکل اصلی با اپل این است که آن‌ها مشتریان اسپاتیفای را مشتریان خودشان می‌دانند و نه مشتریان اسپاتیفای.

این در حالی است که در نیمه دوم سال ۲۰۱۸ اسپاتیفای تقریبا روزی ۳.۷ میلیون دلار ضرر داده است.

چهارشنبه گذشته نشریه وال استریت ژورنال اعلام کرد که کمیسیون اتحادیه اروپا شکایت اسپاتیفای را دریافت کرده و درحال بررسی آن است.

گروهی از محققان آسیب‌پذیری جدیدی در رابط انتقال داده تاندربولت (Thunderbolt) کشف کردند. این آسیب‌پذیری که تاندرکلپ (Thunderclap) نام گرفته، تمام کامپیوترهایی که از تاندربولت (دیسپلی‌پورت و یو‌اس‌بی C) استفاده می‌کنند را تحت تاثیر قرار می‌دهد.

آن‌طور که کاشفان این آسیب‌پذیری توضیح داده‌اند، تاندرکلپ از دسترسی مستقیم حافظه DMA سوءاستفاده می‌کند. این دسترسی به همه تجهیزاتی که از این پورت استفاده می‌کنند، داده می‌شود و تا زمانی که پیشگیری‌های مناسب صورت نگیرد، هکرها امکان نفوذ به رایانه و سرقت اطلاعات یا اجرای کدهای مخرب را خواهند داشت.

این دسترسی درست مانند دسترسیِ سطح سیستم عامل است که به تجهیزات دیگر مانند کارت گرافیک یا کارت شبکه داده می‌شود. با توجه به اینکه تاندربولت طوری طراحی شده تا این امکانات را به صورت اکسترنال در اختیار کاربر قرار دهد،‌ به این دسترسی نیاز دارد اما ماهیت اکسترنال تاندربولت، این رابط را آسیب‌پذیرتر کرده است؛ چراکه اتصال یک دستگاه از طریق پورت بسیار آسان‌تر از باز کردن کامپیوتر و اتصال یک کارت گرافیک مخرب است.

آسیب‌پذیری تاندرکلپ منحصر به تاندربولت ۳ (یو‌اس‌بی) نبوده و پورت‌های قدیمی‌تر (دیسپلی‌پورت) را هم تحت تاثیر قرار می‌دهد. گرچه اپل و مایکروسافت در آپدیت‌های نسخه‌های اخیر سیستم عامل‌های مکینتاش و ویندوز ۱۰ این آسیپ‌پذیری را رفع کرده‌اند، اما همیشه به یاد داشته باشید که هر شارژر یا تجهیزات اکسترنالی را به کامپیتور خود وصل نکنید. با وجود اینکه بسیاری از رایانه‌ها مجهز به پورت‌های تاندربولت نیستند، این ماجرا نشان‌دهنده‌ی این است که حتی جدیدترین استاندارد‌ها و لوازم جانبی هم بی‌نقص نیستند.

یک روز پس از انتشار خبر پایش اطلاعات خصوصی نوجوانان توسط فیسبوک، اپل گواهینامه سازمانی فیسبوک را غیرفعال کرده است. پایش این اطلاعات بوسیله برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و آیفون متقاضیان انجام می‌گرفت. این برنامه، خارج از اپ استور و در چارچوب پلتفرم سازمانی اپل منتشر شده بود که به توسعه‌دهنده این اجازه را می‌داد تا با استفاده از گواهینامه‌های سازمانی روت، برنامه‌های قدرتمندتری را روی گوشی کارمندان خود نصب کند. با مسدود کردن گواهینامه سازمانی فیسبوک، بسیاری از برنامه‌های کاربردی دیگر فیسبوک نیز تحت تاثیر قرار گرفته و از دسترس خارج شدند؛ این برنامه‌ها شامل نسخه‌های بتای فیسبوک، اینستاگرام و پیامرسان فیسبوک و همچنین دیگر برنامه‌های درون سازمانی فیسبوک می‌شدند.

حالا یک روز بعد از قطع گواهینامه سازمانی فیسبوک، اپل مجددا این گواهینامه را فعال کرده است. ظاهرا این مسدودسازی یک روزه، که بدون توجه به حذف برنامه تحقیقاتی توسط فیسبوک، صورت گرفته است، هشداری جدی از طرف اپل به فیسبوک باشد.

بر اساس یک گزارش جدید، فیسبوک طی ۳ سال گذشته به داوطلبانی که اطلاعات خصوصی خود را در اختیار فیسبوک قرار می‌دادند، ماهیانه تا ۲۰ دلار پرداخت کرده است. طبق این گزارش، این مبلغ به جوانان ۱۳ تا ۲۵ سال و در ازای نصب برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و اپلِ آن‌ها داده شده است؛ این برنامه با پایش گوشی و فعالیت‌های آنلاین کاربران، اطلاعات آن‌ها را جمع آوری کرده و برای فیسبوک ارسال می‌کند.

البته این اولین بار نیست که فیسبوک از این روش‌ برای پیشبرد اهدافش استفاده کرده است. فیسبوک در سال ۲۰۱۳ هم با خرید نرم‌افزار وی پی ان Onvato Protect، اطلاعات بسیاری از کاربران را به دست آورده بود که به خصوص برای شناسایی رقبای فیسبوک و خرید آن‌ها، بسیار ارزشمند بود. البته سال گذشته و بعد از شکایت اپل در خصوص نقض قوانین مربوط به جمع‌آوری داده‌ها، فیسبوک این نرم‌افزارِ وی پی ان را از اپل استور حذف کرد.

برنامه تحقیقاتی فیسبوک با نصب یک گواهینامه روت (root) به فیسبوک این اجازه را می‌دهد تا به اطلاعات خصوصی مانند پیام‌ها، ایمیل‌ها، کلمات جستجو شده و تاریخچه وب کاربران دسترسی داشته باشد. همچنین این برنامه با گرفتن اسکرین شات از سبد خرید آمازون، آن را برای فیسبوک ارسال می‌کند.

به نظر می‌رسد این برنامه ناقض سیاست‌های اپل در خصوص گواهینامه‌های سازمانی با دسترسی روت باشد. استفاده از این گواهینامه‌ها، که برای نظارت کارمندان توسط کارفرماهایشان کاربرد دارد، در گوشی‌های اپل ممنوع است. البته سخنگوی فیسبوک اعلام کرده که این برنامه ناقض قوانین اپل نیست، اما توضیح بیشتری نداده است.

آشکار شدن یک باگ امنیتی جدی در سیستم عامل‌های macOS و iOS باعث شده تا اپل به طور موقت قابلیت تماس گروهی در فیس تایم را غیرفعال کند.

این باگ امنیتی باعث می‌شد تا هر شخصی که بوسیله فیس تایم با یک گوشی یا لپتاپ اپل تماس تصویری برقرار می‌کرد، بتواند قبل از قبول تماس، به صدای طرف مقابل گوش کند. نحوه عملکرد این رخنه به این صورت بود که اگر قبل از قبول تماس توسط فرد مقابل، خود را به تماس اضافه می‌کردید، فیس تایم فریم خورده و با فرض اینکه تماس برقرار شده است، میکروفن طرف دیگر را فعال می‌کرد.

حالا اپل قابلیت تماس گروهی در فیس تایم را در سمت سرور غیرفعال کرده است. گرچه گزارش‌ها حاکی از آن است که این کار باعث شده این باگ امنیتی برای اکثر افراد رفع شود، اما هنوز بعضی افراد می‌توانند از این باگ سوءاستفاده کنند. به نظر می‌رسد علت این امر، تاخیر در اعمال این راه‌حل در سرورهای مختلف اپل باشد.

گرچه اپل اعلام کرده که به زودی با انتشار یک آپدیت، این باگ امنیتی را در سمت کلاینت هم رفع می‌کند، اما می‌توانید برای اطمینان کلا قابلیت فیس تایم را در تنظیمات iOS غیرفعال کنید. در macOS نیز می‌توانید از قسمت تنظیمات در برنامه فیس تایم اکانت خود را غیرفعال کنید.

قابلیت تماس گروهی فیس تایم برای اولین بار در ۳۰ اکتبر و نسخه ۱۲.۱ iOS منتشر شد که درست چند روز بعد از آن، باگ صفحه قفل در رابطه با این قابلیت آشکار شد. هنوز مشخص نیست که باگ امنیتی استراق سمع برای چه مدتی فعال بوده اما این زمان می‌تواند ۳ ماه گذشته را شامل شود.

طبق آخرین گزارش‌‌ها، باگ جدیدی در سیستم عامل مکینتاش High Sierra پیدا شده که به هر فردی اجازه می‌دهد بدون داشتن نام کاربری و رمز عبور، با سطح دسترسی ادمین به کامپیوتر لاگین کند. اپل شب سه‌شنبه، ضمن تایید این خبر، دستورالعملی برای کاربران خود منتشر کرد تا از کامپبوتر خود در برابر باگ مذبور محافظت کنند. این آسیب‌پذیری امروز در توییتر به اشتراک گذاشته شد و مشخص نیست که آیا قبلا بطور خصوصی به اپل گزارش شده یا کارشناسان اپل شخصا این آسیب‌پذیری را کشف کرده‌اند. البته گزارش کردن این باگ بطور خصوصی چندان بعید به نظر نمی‌رسد چراکه اپل برای گزارش باگ‌ها، سیستمی مبتنی بر جایزه دارد.

گرچه این باگ در نسخه‌های دیگر مکینتاش دیده نشده است، اما در آخرین نسخه High Sierra 10.13.1 وجود دارد. بعد از بهره‌برداری از این آسیب‌پذیری، نفوذگر می‌تواند با دسترسی ادمین به کامپیوتر لاگین کرده و از تمام دسترسی‌ها، از قبیل دسترسی به فایل‌ها، تغییر نام‌های کاربری و رمزهای عبور، تغییر اکانت اپل متصل به کامپیوتر و …، استفاده کند. با توجه به گستردگی و عمق آسیب‌پذیری، بنظر می‌رسد اپل به سرعت برای انتشار آپدیت اقدام کند، گرچه هنوز برنامه زمانی برای آن ارائه نکرده است. تا آن زمان، بهترین راهکار برای محافظت از مک‌های آسیب‌پذیر، رفتن به آدرس زیر و فعال‌سازی کاربر روت و انتخاب رمز عبور برای آن است.

System Preferences > Users & Groups > Login Options > Join > Open Directory Utility > Edit