分类:Apple

如何将内容从旧iPhone传输到新iPhone

其实导入的方法有很多,但是我建议大家使用iTunes,安全系数最高。

对旧设备进行 iTunes 备份

  1. 将旧设备连接到电脑。
  2. 打开 iTunes 并确保使用的是最新版本
  3. 选择您的设备
  4. 如果您想存储 iOS 设备或 Apple Watch 上的“健康”和“健身记录”数据,则需要对备份进行加密:选中“给 [设备] 备份加密”方框并设置一个能够记住的密码。

    将密码写下来妥善保管,因为没有这个密码将无法恢复 iTunes 备份。如果不需要存储“健康”和“健身记录”数据,则可进行不加密的备份。只需点按“立即备份”。
    iTunes 屏幕显示已连接 iPhone 的摘要

  5. 这个过程完成后,请在 iTunes 的“偏好设置”>“设备”中确保备份成功完成。您应该会看到设备名称及 iTunes 创建备份的日期和时间。如果已对备份加密,还应在设备名称旁边看到 一个锁图标
    iTunes 偏好设置中的设备偏好设置屏幕

移装 SIM 卡或联系运营商

如果您的新设备需要 SIM 卡,您需要完成以下操作:

  • 如果您的运营商为您提供了新的 SIM 卡,请将它放入新设备中。
  • 如果您的新设备与旧设备使用的是同一种 SIM 卡,请将 SIM 卡移装到新设备中。
  • 如果新设备需要使用的 SIM 卡类型与手中的卡不同,或者您不确定该使用什么类型的 SIM 卡,请联系您的运营商

然后使用以下步骤将 iTunes 备份传输到您的新设备。

        显示恢复选项的屏幕

 

将 iTunes 备份传输到新设备

  1. 将新设备开机。设备应会显示“您好”屏幕。如果您已经设置了新设备,则需要先抹掉它,然后才能按照以下步骤操作。*
  2. 按照步骤操作,直到您看到“应用与数据”屏幕,然后轻点“从 iTunes 备份恢复”>“下一步”。
  3. 将新设备连接到您用于备份旧设备的电脑。
  4. 在电脑上打开 iTunes,然后选择您的设备
  5. 选择“恢复备份”。然后选取一个备份。查看每个备份的日期和大小,确保选取正确的备份。如果系统要求您更新到更高版本的 iOS,请了解该怎么做
  6. 如果您需要从加密的备份恢复,请在系统提示时输入您的密码。
  7. 等待恢复过程完成,然后在 iOS 设备上完成剩余的设置步骤。如有可能,请在设置完成后保持设备的 Wi-Fi 连接和电源连接。这样,储存在 iCloud 中的照片、音乐和应用等内容便会自动下载回您的设备。

* 要抹掉您的设备,请轻点“设置”>“通用”>“还原”>“抹掉所有内容和设置”。这样会抹掉您设备上的所有数据。抹掉数据后,您的设备将重新启动,并显示“您好”屏幕。

完成

iPhone用户不要点击这条信息:瞬间盗走你的帐号信息

对于所有的iPhone用户来说,收到下面这条短信,千万不要点击,因为这将意图窃取你的Apple ID。

据CNET报道称,这个新的iMessage骗局可以在你不知情的情况下,盗取你iPhone的Apple ID,具体来说就是,发送一条“您的AppleID将于今天到期,点击网址更新AppleID可以防止服务和应用程序的丢失”的消息。

事实上,如果你稍微有点经验都应该知道,这其实就是一个笑话,因为Apple ID不会过期,单凭这一点就能断定是骗局。

最后还是多说一下,对于这种诈骗短信、信息等行为,大家最好还是别信或者带着求证的心态去考察,这样才能更好的保护自己的财产安全。

苹果紧急修复大量iPhone/Mac系统漏洞,预防勒索病毒

上周五开始,勒索病毒肆虐全球,虽然遭受攻击的是Windows电脑,但苹果也未雨绸缪,修复了大量iPhone、iPad和Mac电脑的漏洞。
美国时间本周一,苹果推出iOS 10.3.2和macOS 10.12.5,分别完成了23个和30个安全漏洞的修复。


在这些漏洞中,两个iBooks应用的漏洞让攻击者能随意打开网站并在内核植入恶意代码。同时,苹果还在WebKit发现了十多个漏洞,利用这些漏洞,黑客可以发动跨站脚本攻击。安全专家发现,iOS的漏洞中,有一个能让黑客直接读取受保护的数据,用户的密码和机密信息都会受到波及。

在Mac平台,iBooks也是漏洞重灾区,该应用的一个漏洞会让安全沙盒失效,这样黑客就能轻松盗取用户的数据了。

据悉,本次修复的Bug中,有一半都是谷歌的Project Zero找到的,它是搜索巨人内部专门负责寻找漏洞的团队。

上个月苹果也曾对macOS上的漏洞进行过封堵,但安全专家王尔德认为它们并没有解决内核错误的问题,修复后问题反而会更严重。

为了自己的数据安全,iOS和macOS用户还是抓紧升级吧。

科普:黑客是如何攻击你的安卓/iOS设备的

        上周维基解密的一场解密,让智能手机市场的两大巨头 iOS 和 Android 系统成为关注的焦点,也让很多用户开始担心手中设备的安全。不过我们要说的,黑客攻击移动设备的办法很多,但是你想象中的那种办法其实难度挺高的,并不常用。在遇到这种类型的攻击之前,你更有可能被钓鱼攻击。

黑客对移动设备的攻击一般有四种方法:

  1. 通过操作系统的安全漏洞利用或者硬件漏洞对设备进行全面控制
  2. 在用户未察觉的情况下执行某些任务的恶意软件
  3. 中间人攻击拦截网络流量
  4. 通过社会工程手段有针对性攻击

        可能有些人担心自己的设备会被黑客全面控制,可是实际上一般用户更可能会遇到的是后面这三种情况:社会工程手段、中间人攻击和恶意软件。
“非法侵入”移动设备意味着什么

        任何软件都存在漏洞,操作系统也一样。iOS 系统和 Android 系统中都有漏洞,利用这些漏洞攻击者可以完全控制设备。这基本上也是越狱(jailbreak)和破解系统获取根权限(root)的一个目的:一般情况下用户在设备上不能做的事情,在越狱或者获取根权限之后都可以做了。越狱是绕过了苹果的限制,获取根权限则让安卓用户获得与设备管理员账户相连接的特权。

        不过大部分越狱和获取根权限方法都要求对设备有物理访问权限,而苹果和谷歌常常很快就会封堵越狱和获取根权限的漏洞。此前曝光的 Vault 7 越狱和获取根权限工具显然只对旧版 iOS 和Android有用,苹果和谷歌也都发表声明表示,他们已经修复了这些漏洞。

        设备操作系统升级到最新版的重要性就体现在这里了。当然如果你的设备太旧了没法支持最新操作系统的话,你也无需太过担心,因为这些越狱和获取根权限都要求对设备有物理访问权限。

物理攻击和远程攻击

        如果攻击者对你的设备有物理访问权限,那就玩完啦!他可以对你设备进行任何操作。密码锁定设备,内容加密,这些只是影响到攻击者突破的速度,设备一旦被解锁,那攻击者就如入了”无人之境”。如果攻击者利用任何物理方法去越狱或者获取根权限设备,那么他就可以完全控制设备,各种安全防范措施对于他来说都不是难题。

        攻击者一般不会选择远程获取根权限或者越狱设备,特别是对 iOS 设备。比如 NSO 集团为各国政府提供的间谍软件套装 Pegasus(可戏称为天马流星拳)。Pegasus 是一套高度定制化和自动化的间谍软件,其内置三叉戟(3 个 iOS 零日漏洞组合),可以有效刺破 iOS 的安全机制,抵达内核,完全控制手机,然后窃取其中数据。但是这 3 个 iOS 零日漏洞却不容易找到,这也是为什么当年 Zerodium 会悬赏百万寻找 iOS 中可用于远程越狱的漏洞。针对硬件缺陷的漏洞利用就更少见了。

其他更容易的攻击办法

        其实攻击移动设备的方法还很多,只是这些方法成功的可能性会有所不同。其实网络钓鱼式攻击可能才是唯一可靠的攻击方法,这种攻击是针对用户个人的,而不是针对应用或者设备的。

        虽然恶意软件也能够在未获得用户授权的情况下执行某些任务,比如录音对话、截屏用户当前操作、追踪用户位置、复制文件到远程服务等。但用户要是都从官方渠道获取应用的话,那么他们很少会遇到这种问题。

        苹果和谷歌在杜绝恶意应用进入应用商店方面都下了很多功夫。Android 用户可以设定不允许安装未从官方渠道下载的应用。iOS 用户则没有得选,只能通过 App Store 来安装应用。恶意软件并不是完全没有办法进入官方应用商店,只是它们很快就会被苹果或者谷歌发现,然后会马上被删除掉。

        另外恶意软件在设备上的权限也会受到限制,在执行某些任务时它还是需要获得用户的许可才可进行,而且操作系统本身的安全特性对这些恶意软件也有约束。如果一款应用不能读取其他应用的数据;它需要漏洞才能”打破”应用沙箱或者绕过文件系统权限;而且如上文所说,目前还没有可远程实现这些操作的可靠办法。

        其实攻击移动设备,攻击者最常用的办法与应用或者漏洞无关。用户更有可能因为钓鱼式攻击或者其他形式的社会工程手段给欺骗,从而导致账户或者认证信息被盗。目前有很多能够追踪和监视用户的商业应用都是通过这些办法来实现的。

        要是用户不小心在设备上安装了键盘记录程序文件,那用户设备上应该没有任何一样东西是安全的。其实还有一些用户,他们对周围的环境不敏感,周围的人凑个头过来看屏幕内容他们都没有察觉。等到他们真正察觉的时候,别人已经得手了。这种情况就完全不是设备或者应用的错,而是用户自己了。

        如果你不希望自己的设备被他们非法嵌入,那么请小心钓鱼式攻击,还有周围嘈杂人群中,盯着你的手机看了好久的那双眼睛。对于你来说这些才是真正的威胁。

iOS 10.3正式版马上就推送了,升级前需要注意,注意,注意

        以前在更新到新的 iOS 版本之前,你是否会先把设备中的所有数据和文件备份到云中呢?随着下一个 iOS 新版本的到来,你可能必须如此。在这个新的版本中,苹果将引入新的文件系统—— Apple File System(苹果文件系统),取代目前 iOS 系统所使用的 HFS+。

HFS+ 和 APFS

        HFS+ 从 1998 年开始到现在,已经使用了将近 20 年了,而为了跟上现代电脑运算指令,HFS+ 在过去的时间里也不断进行更新。

        从那时候开始,HFS+ 就贯穿着苹果的一系列设备。它经历了千字节、兆字节再到千兆字节和兆兆字节。我们也经历了从硬盘驱动器到 SSD,从物理安装方式到数字下载,从手动备份到 Time Machine 以及 iCloud 的过程。一路走来,HFS+ 及其团队一直让它保持活力,但随着时间的推移,要想再往前一步,你总是需要一些新的东西来打破陈规。

        HFS+ 现在运行于所有苹果设备,但在不同的设备中其执行的方式也有所区别,包括一些关键的领域,例如加密。这意味着不同的源代码和分开的维护、开发。无论是现在还是将来,APFS 能够让苹果平台更加一致地进行扩展,它允许单个代码库使用更少的资源来开发和维护,并让它发展得更快和更好。

        苹果从 2014 年就开始了 APFS 的开发,这不是一个基于已有文件系统开发的东西,而是从头到尾打造的全新独立系统。2016 年 6 月 14 日,苹果在 WWDC2016 上正式发布全新文件系统—— Apple File System,即 APFS 苹果文件系统。

        APFS 先进性在于它是专门为固态硬盘及闪存优化的文件系统,基于一种独特的边写入边复制的特性,使设备 I/O(输入 / 输出接口)合并,以最大限度提高存储性能,同时确保数据可靠性。

        APFS 支持空间共享,即允许硬盘或闪存上的多个物理卷共享底层可用空间,而不是已经固定好的空间量,例如:容量为 100GB 的硬盘,对于 10GB 容量的 A 盘和 B 盘,其可用空间均为 70GB。

        安全与隐私是 APFS 的设计基础。加密是 APFS 原生支持的特性,用户可以针对每个卷选择下列任何一种加密方法:不加密,统一用一个密钥加密,或多密钥加密(针对每个文件使用专用密钥加密,同时针对敏感的元数据使用一个单独的密钥)。多密钥加密可确保哪怕设备物理安全受到威胁,依然可以保障用户数据的完整性。取决于具体硬件,APFS 加密可使用 AES-XTS 或 AES-CBC 算法。

开发者的态度

        你的 iOS 系统会自动转化到新的文件格式,它与旧的格式不兼容。因此在安装新版本的过程中,如果你的设备出现了什么问题,你存储在设备上的文件可能就危险了。

        目前 iOS 最新版本为 iOS 10.2.1,下一个重大更新为 iOS 10.3。苹果公司自 2 月份开始发布 iOS 10.3 的测试版本,目前已经是发布到第 5 个测试版了,预计会在本月底发布正式版。

        从目前的情况来看,大部分开发者都比较喜欢这个新的文件系统。与此前的 HFS+ 文件系统相比,这个新的文件系统能让他们在应用管理上有更多发挥空间,它的加密性能更强,管理大量数据比较方便,时间戳得到完善,节省了空间,避免文件崩溃等,总之优点很多。

        不过这个新的文件系统也有不好的方面,开发者表示 iOS 10.3 会自动将设备上的所有数据转化到 APFS,数据存储的格式将会更改。数据虽然还在,但是格式和以前的不一样了。

        因此在将设备转换到新格式的过程中,如果出现了什么问题,即使你已经对文件进行了备份,只是将上一个版本的文件转移过来是没有用的,因为新的 iOS 系统根本不能读取旧格式的文件。所以如果应用出现了什么问题,或者数据丢失,应用的开发者大概也是爱莫能助。

用户须知

        当然最终所有苹果设备都会使用 APFS 这个新的文件系统,苹果也会提供简单快捷的方式去帮助用户进行更新和文件转移。不过如果你想将 APFS 转换回到 HFS+,苹果说没有办法。所以在文件系统升级到 APFS 之后,要是出现了什么问题你想恢复到旧版本 iOS 的话,那么你需要重定格式,恢复旧的文件系统,在这个过程中你设备上的所有文件都会被删除掉。

        当然你如果已经完全备份了,那这个也不是什么大问题。如果你的设备变砖,而你又偷懒没有备份的话,那就悲剧了。

        用户安装 iOS 10.3 之前应该会收到苹果的备份提醒,而很多人可能会对此视而不见,或者觉得苹果是多此一举,以前自己也经常在没有备份的情况下就进行更新了,根本没有必要。请不要这样子!

        要指出的是,苹果还是非常努力避免出错,导致用户数据丢失的问题。对于丢失数据这种事情,苹果一名工程师是这么说的:”那种感觉就好像,我弄丢了一张照片,而那恰好是我保存的唯一一张关于奶奶的照片。”因此即使本次更新出现问题,它影响的范围应该也不大。

        如上文所说,iOS 10.3 是一次重大更新,除了引入全新的苹果文件系统之外,还增加了查找我的 AirPods。另外,iOS 10.3 还改进了应用动画、设置应用全新的 Apple ID 配置文件、更清晰的 iCloud 储存使用情况、SiriKit 改进以及新的 iCloud 分析选项。

        最后再次提醒广大用户,更新 iOS 10.3 之前一定要进行完全备份。

老设备福利:iOS9.1-9.3.4的32位Trident越狱工具发布

此前盘古越狱发布了 iOS 9.2-9.3.3 越狱工具仅适合 64 位设备使用,并无 32 位设备越狱工具放出,现在一款命名 Trident 越狱工具已经可针对 iOS 9.1-9.3.4 进行越狱,主要用到的漏洞就是在 iOS9.3.5 上被修复的”三叉戟”漏洞,因此该越狱工具不支持 iOS9.3.5。
支持设备列表:
iPhone4,1_iOS9.3.0
iPhone4,1_iOS9.3.1
iPhone4,1_iOS9.3.2
iPhone4,1_iOS9.3.3
iPhone4,1_iOS9.3.4
iPhone5,2_iOS9.2.1
iPhone5,2_iOS9.3.1
iPhone5,2_iOS9.3.2
iPhone5,3_iOS9.1
iPhone5,3_iOS9.3.2
iPhone5,3_iOS9.3.3
iPad2,1_iOS9.3.2
iPad2,2_iOS9.3.2
iPad2,3_iOS9.3.2
iPad2,4_iOS9.3.2
iPad2,3_iOS9.3.3
iPad3,1_iOS9.3.4
本次越狱需要用到 Cydia Impactor 工具
Mac 版 Cydia Impactor 工具下载地址:
https://cache.saurik.com/impactor/mac/Impactor_0.9.37.dmg
Windows 版 Cydia Impactor 工具下载地址:
https://cache.saurik.com/impactor/win/Impactor_0.9.37.zip
越狱工具 Trident 下载地址:(国内网盘)
https://pan.baidu.com/s/1jIwQhFK
具体方法:将 Cydia Impactor 工具下载并解压,点击红框中的文件运行,运行后如果无法识别到设备,请先断开连接,开启 iTunes 再连接,如果 iTunes 能识别到设备,Cydia Impactor 同样也能识别到设备。

然后请输入 AppleID 和密码,记得提前关闭 2 步验证和双重验证。安装好之后同样要到设备管理中信任一下,如果无法信任请重新安装一次。另外由于是越狱工具还处于测试版,因此可能发生不稳定情况

我放不下 AirPods!

AirPods 用上了吗?有什么感受呢?


下面是国外某用户对这款耳机的使用感受。也许很多人也是这样的吧:明明对 AirPods 的设计不能接受,然而为了它那还不错的整体体验,这些人又心甘情愿地使用它。

苹果的 AirPods 是真的很奇怪,这是个无法回避的事实。一直以来苹果公司优雅的产品设计都被业界所称道,但是不知道苹果的设计团队这两年是不是吃错药了。前有 Magic Mouse,后有 iPhone 的白色分割线。在 Magic Mouse 上有一个 Lightning 接口,但是你一定想不到这个接口在哪里——在鼠标机身底部,那这样子鼠标充电的时候你让用户怎么用它,真是蠢到家了。至于 iPhone 的白色分割线,虽然今年苹果已经成功地将这两道线挪了到机身顶部和底部,但是前两年的设计,看到那两道白色分割线,简直触目惊心。

最近又有一项苹果设计在用户社区中引起了沸沸扬扬的讨论,那就是本月早些时候才上市的 AirPods。
不过和其他那些能够毫不犹豫地表达出自己对 AirPods 设计厌恶的人相比,我自认为我是个很收敛的人,因为在此之前我确实没有流露出过多我对于这款耳机的感受。现在我要说了:它们看起来很蠢,把它们戴在耳朵上的你看起来也很蠢。

AirPods 在今年 9 月份的发布会上发布,它是苹果公司首款真正意义上的无线耳机。很多”无线”耳机产品其实还有一根线将耳机的两个耳塞连接在一起。而苹果的 AirPods 则是什么都没有,两个耳机是独立的,没有线连接,是真正的无线。用户使用耳机的话,两边耳朵的耳机都是无线连接的,另外也是无线连接声源的。

当然在苹果推出 AirPods 之前,市场上就已经有多家厂商推出了几款与 AirPods 相似的无线耳机,比如 Bragi 的 Dash 耳机、三星的 Gear IconX 以及摩托罗拉的 VerverOne+ 等。我自己也使用过十几副不同类型的完全无线的耳机,但是每次这些无线耳机都让我非常无语。

所以这次我决定试试苹果的 AirPods。

首先对于 AirPods 的设计和造型,我还是那句话:太尴尬了。每次我戴上 AirPods 的时候,我都觉得自己看起来很搞笑。不要嘲笑我,你戴着它的时候看起来也很搞笑,只是你自己没有察觉到而已。苹果这次在 AirPods 上的设计可以说是”不拘小节”,从耳塞那里延伸出来的”长杆”就是让很多人觉得它看起来很蠢的原因。可是最要命的是,你把这个 AirPods 和其他苹果产品放到一起的时候,完全不觉得有什么违和感,很符合苹果的设计风格。

AirPods 的”长杆”中主要是天线和电池,我想苹果这样延伸出来可能是为了让天线更好地接收信号吧。我不知道,但我要说的是我测试过 AirPods 的通话效果,基本上每一个和我通话的人都说他们在电话那头可以清清楚楚地听到我讲什么。另外对于我来说,那两个”长杆”还有一个用处,只要抓着”长杆”我就能把耳机塞到耳朵里,或者是调整耳机的位置。

很多时候很多人都会指责苹果公司的产品是形式大于功能,让设计等因素凌驾于实用性之上,但在 AirPods 这里好像是反过来的。虽然我对 AirPods 的设计不能接受,但是对它的功能和表现,我就忍不住要说点好话了。

在我所使用过的真正的无线耳机里,AirPods 的音质是我能感受到最好的一款。不瞒你们说,这一点也让我倍感意外。因为一直以来苹果的耳机音质就不怎么好,很多使用过 iPhone 标配 EarPods 耳机的用户都知道这个”定律”。就算是苹果收购了 Beats 之后推出的那些耳机产品,它们的音质充其量也只能说是马马虎虎。

其实目前这个行业的竞争还不是非常激烈。我在上文也提到过,大部分无线耳机还是有一根线把两头连在一起,这不是真正意义上的无线。我测试过很多传统的无线耳机,它们的音质确实比苹果 AirPods 的要好。过去一年我使用的是 JBL&Under Armour 的运动蓝牙耳机,它的音质比 AirPods 确实是强很多。
要说 AirPods 最让我意外的可能就是它的低音响应。苹果有线耳机的低音响应的表现很糟糕,可是 AirPods 却出乎意料地好。只要你戴着这副耳机,音量调整到适合的位置,你就能够感受到它低音的深沉和震撼。

另外关于佩戴 AirPods 的舒适度,在使用这副耳机之前我对它们是百分之百的质疑,但是用过之后会发现,AirPods “坐在我耳朵里,稳如泰山”。戴着它们跑步或者是进行其他强度不大的运动时,这副耳机不会松动。但是如果有汗水的话,那可能会稍微有点影响,毕竟 AirPods 的外壳是光滑的塑料,只要有水它就比较容易滑动。

总的来说,我对 AirPods 的感觉就是,内置 W1 芯片配对简单快速;充电盒紧凑小巧,携带方便;设计合理,佩戴舒适;音质出众;实在是一款很棒的产品。苹果能够在一个这么小的音频产品中整合这么多项技术,而且还能够确保音质,不得不说令人难以置信。AirPods 可以说是一个奇迹。

视觉上 AirPods 的设计确实不怎么讨巧。而且如果在外面戴着这副耳机的话我就觉得自己特别可笑,以至于这种感觉慢慢影响我,就连在家使用 AirPods 的时候我也忍不住嘲笑自己。但是不得不说 AirPods 的整体体验太好,让我不得不选择无视它存在的设计缺陷。

按照苹果公司的惯例首款没有Home按钮的iOS设备可能出现在新iPad上

        最近几个月传闻显示,苹果想要删除 iPhone 标志性的 Home 按钮,并将其功能集成到一个无缝显示屏当中。但事实证明,iPad 可能是第一个进行这个重大变化的 iOS 设备。一份来自于 Makotakara 的新报告声称苹果即将发布的 10.9 英寸 iPad 将不会有任何物理 Home 按钮,该公司将主屏幕按钮的功能(包括 Touch ID)放在显示屏玻璃下面。

        根据报告显示,即将发布的新一代 iPad 还将包括更薄的边框,这些全新设计将让机身厚度稍微增加,10.9 英寸 iPad 机身厚度将达到 7.5 毫米,与 2013 年苹果第一代iPad Air相同,以容纳容量更大的电池和支持 Apple Pencil 的显示技术。


        以前的报告,包括分析师郭明池都预测新一代 iPad 采用 10.5 英寸显示屏,但是 Makotakara 在苹果硬件规格预测方面也有很强的真实记录。如果苹果真在新一代 iPad 上取消 Home 按钮,那么它可以帮助消费者过渡到没有 Home 按钮的新一代iPhone。