iOS 14 程式碼曝光新特性;谷歌推出虛擬盲文鍵盤;WannaRen 作者主動提供解密金鑰

Editor發表於2020-04-10
近日,愛奇藝、騰訊影片、優酷、芒果 TV 、搜狐影片、騰訊體育、PP 影片、樂視影片和嗶哩嗶哩九大影片平臺以及喜馬拉雅和蜻蜓 FM 兩大音訊平臺因會員消費體驗被約談,包括廣告特權虛假宣傳、自動續費扣款未提醒、安卓和蘋果同片不同價等問題,這些影片會員的坑你有踩過嗎?



1、iOS 14 曝光新特性: App 可先體驗後下載

iOS 14 程式碼曝光新特性;谷歌推出虛擬盲文鍵盤;WannaRen 作者主動提供解密金鑰


據外媒報導,從 iOS 14 洩露程式碼中發現一個名為 Clips 的新 API,該API允許使用者在未安裝的情況下,直接體驗 App 的部分功能。


當使用者掃描某個 App 的 QR 碼或者開啟連結時,不再跳轉到 App Store 提供下載,而是直接在螢幕上顯示一個浮窗卡片,為使用者提供互動式和動態內容。

同時跳出的浮動卡片會顯示“從 App Store 下載完整版本的應用程式”的選項或“在已安裝的應用程式中開啟該內容”的選項。


也就是說,這個功能能夠讓使用者在下載App前進行簡單的互動,體驗過後再決定是否下載,相當於一種“預覽” App 的新方式。

目前該功能已經在 YouTube、PS4 Second Screen 等 App 上進行測試,今年也會正式亮相。

實際上,在 Android 上也有一個類似的名為 Slices 的功能,該功能允許使用者在 Goolge 搜尋的結果中透過卡片的形式進行互動。

LYA:蘋果:你的下一個 App,何必是 App 。



2、谷歌推出虛擬盲文鍵盤


iOS 14 程式碼曝光新特性;谷歌推出虛擬盲文鍵盤;WannaRen 作者主動提供解密金鑰

近日,谷歌在其 TalkBack 服務中推出了一項新功能:一種虛擬盲文鍵盤,這款虛擬鍵盤讓視障人士無需額外硬體就能在手機打字。


這一虛擬鍵盤由谷歌聯合盲文開發人員及相關使用者製作而成,採用 6 鍵佈局,每個鍵代表 6 個盲文點中的 1 個,構成任何字母或符號。


例如鍵入“ A ”需要按點 1,而鍵入“ B ”則需要同時按點 1 和 2 。使用者還可以使用鍵盤刪除字母和單詞、新增行和提交文字。


新的盲文鍵盤將整合於 Talkback 服務,提供給所有執行 Android 5.0 及以上版本的 Android 裝置。


作為“ Android 無障礙套件”中的一部分,適用於社交媒體、簡訊和電子郵件在內的所有應用程式,支援 1 級和 2 級盲文,目前僅提供英語版本。


資料顯示,全球至少有22億人患有視力障礙或失明。此前,谷歌曾推出一系列實用的功能來幫助殘障人士使用 Android 手機,包括文字轉語音、隨選朗讀、字幕等功能。


LYA:科技便利人們的生活,也包括殘障人士。



3、WannaRen 作者主動提供解密金鑰



iOS 14 程式碼曝光新特性;谷歌推出虛擬盲文鍵盤;WannaRen 作者主動提供解密金鑰

(圖中收件人為使用者私人郵箱)


4 月 9 日,一名火絨使用者以解密為由透過郵件嘗試聯絡 WannaRen 勒索病毒作者獲取更多資訊。


從圖中郵件可以看出,WannaRen 作者在使用英語進行交流後,又使用中文進行溝通,再加上此前的證據,基本證實是國內駭客所為。


該作者要求這名使用者支付比特幣作為贖金未果,隨後竟主動提供病毒解密金鑰,並要求這名使用者將金鑰轉發給火絨團隊,製作“相應解密程式”。


經火絨工程師分析後,驗證金鑰有效,並表示被該病毒攻擊加密檔案的使用者也可以隨時聯絡火絨獲取幫助。


截止目前,該病毒作者提供的比特幣錢包未收到任何贖金,而該作者也已經停止下發、傳播“ WannaRen ”勒索病毒。


此外,火絨公佈了該金鑰,為了讓廣大安全同行和專業團隊共同開發解密工具,幫助感染該病毒的使用者解決問題,挽回損失。


WannaRen 勒索病毒解密金鑰:

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----


LYA:這個駭客的操作實在是令人費解。


相關文章