iOS 19发布时间预测:7月推出公测版 9月正式版上线
【CNMO科技消息】尽管仍有许多iPhone用户翘首以盼iOS 18的某些核心功能上线,但关于苹果下一代操作系统iOS 19的发布时间已经成为热议话题。那么,iOS 19究竟会带来哪些变化呢?从宏观视角来看,iOS 19将继续深化苹果智能功能的拓展。值得注意的是,苹果正紧锣密鼓地为iOS 19开发一个依托大型语言模型的新版Siri。预计接下来的几个月,关于iOS 19的更多信息将逐渐浮出水面。
苹果今年的发布计划预计会遵循以往的iOS版本发布模式。iOS 19有望在6月的全球开发者大会(WWDC)上揭开面纱,并向开发者提供测试版本。紧接着,7月份将推出公开测试版,而面向所有用户的正式版本则计划在9月发布。
以下是iOS开发者测试版、公开测试版及正式版的发布日期概览:
iOS开发者测试版发布日期:
iOS 18:2024年6月10日
iOS 17:2023年6月5日
iOS 16:2022年6月6日
iOS 15:2021年6月7日
iOS 14:2020年6月22日
iOS公开测试版发布日期:
iOS 18:2024年7月15日
iOS 17:2023年7月12日
iOS 16:2022年7月11日
iOS 15:2021年6月30日
iOS 14:2020年7月9日
iOS正式版发布日期:
iOS 18:2024年9月16日
iOS 17:2023年9月18日
iOS 16:2022年9月16日
iOS 15:2021年9月20日
iOS 14:2020年9月16日
前微软员工抨击Windows 11盗版 称公司并不关心此事
有一位前微软员工在 X 上四处散布微软并不关心人们盗版其操作系统,例如 Windows 10 和 11。在一系列关于 X 的帖子中,@Barnacules 分享了有关使用未经授权的 KMS 服务器激活 Windows 11 和 10 的琐事(这严重违反了许可协议)。
对于那些不知道的人来说,KMS 代表密钥管理服务,它是微软在企业环境中用于批量激活各种产品的技术。例如,公司使用授权的 KMS 服务器为其系统激活 Windows 和 Office 产品。另一方面,普通消费者使用可以通过授权零售商或一些灰色市场购买的标准激活密钥(据作者称,尽管经常有报道,但微软也不会介意)。
然而,KMS 也是一种流行的盗版方法。黑客、未经授权或第三方服务器经常被用来激活微软产品,而公司却一分钱也拿不到,也就是教科书式的盗版。
@Barnacules 认为,微软根本不关心您是否在没有适当许可的情况下使用 Windows 11,因为“用户就是产品”。考虑到微软在其操作系统中塞入了多少烦人的东西和广告,人们可能会理所当然地这样认为。
但是,法律意义上的盗版当然是盗版,无论您是否阅读过许可协议,也无论您如何看待微软对其操作系统的现代方法,它都违反了许可协议。尽管这听起来像是老生常谈,但当您使用盗版软件时,您可能会成为恶意软件、勒索软件和各种其他数字 STD 的受害者。如果您需要技术支持,也没有权利获得。
不过,看到一个帮助开发和发布主要 Windows 版本的人在 X 上向超过 10 万名粉丝宣传盗版,肯定很有趣。
这是一个经过认证的热门话题,提醒大家“盗版。这是一种犯罪!”
微软修复Win10/Win11 9.8分高危漏洞
IT之家 1 月 2 日消息,科技媒体 cybersecuritynews 今天(1 月 2 日)发布博文,报道称安全公司 SafeBreach Labs 发布了名为“LDAPNightmare”的概念验证(PoC)应用,演示了 Windows 10、Windows 11 系统中存在的 9.8 分高危漏洞。
该漏洞追踪编号为 CVE-2024-49112,CVSS 评分为 9.8 分,属于“关键”级别,微软已经于 2024 年 12 月 10 日补丁星期二活动日,面向 Windows 10、Windows 11、Windows Server 系统发布累积更新,修复了该漏洞。
该漏洞存在于 Windows Lightweight Directory Access Protocol(LDAP)协议中,攻击者发送特制 RPC 调用触发恶意 LDAP 查询,导致服务器崩溃或执行任意代码。
IT之家援引该媒体报道,附上 SafeBreach Labs 的 PoC 漏洞利用程序攻击流程如下:
-
攻击者向目标服务器发送 DCE / RPC 请求。
-
目标服务器向攻击者的 DNS 服务器查询信息。
-
攻击者回复主机名和 LDAP 端口。
-
目标服务器发送 NBNS 广播定位攻击者的主机名。
-
攻击者回复其 IP 地址。
-
目标服务器成为 LDAP 客户端,向攻击者的机器发送 CLDAP 请求。
-
攻击者发送恶意引用响应,导致 LSASS(本地安全机构子系统服务)崩溃并重启服务器。
微软已在 2024 年 12 月的周二补丁更新中发布了针对此漏洞的补丁。建议所有受影响的组织:
-
立即应用微软的补丁。
-
在完成补丁程序安装之前,密切监视可疑的 DNS SRV 查询、CLDAP 引用响应和 DsrGetDcNameEx2 调用。
-
使用 SafeBreach Labs 在 GitHub 上发布的 PoC 工具测试环境,验证防御措施的有效性。
本文作者及来源:Renderbus瑞云渲染农场https://www.renderbus.com
文章为作者独立观点不代本网立场,未经允许不得转载。