Menu
اعلان 1
10:568 مباريات في دوري غزة الأحد
10:50المرور بغزة تنشر إحصائية حوادث السير خلال 24 ساعة الماضية
10:48وفاة طفل إثر سقوطه من نافذة على بحر غزة
10:48كهرباء غزة تُصدر تنويهًا مهمًا للمواطنين.. طالع فحواه
10:46عشرات المستوطنين يقتحمون باحات الأقصى
10:45مرور غزة تنشر حالة الطرق لهذا الصباح
10:44بن زايد يدعو نتنياهو لزيارة الإمارات
10:43مستوطنون ينصبون "كرفانًا" غرب بيت لحم
10:4114 عامًا على اغتيال نزار ريان العالم الشهيد
10:40الاحتلال يعتقل القيادي والأسير المحرر جواد الجعبري من الخليل
10:39حالة معابر قطاع غزة اليوم
10:38الطقس: لا يطرأ تغير على درجات الحرارة
10:36أسعار صرف العملات مقابل الشيكل
13:36"الهيئة": الأسير ابراهيم الزوارعة يدخل عامه الـ 14 في سجون الاحتلال
13:22العام المقبل سيكون الأخطر.. الاستيطان تضاعف 3 مرات بـ2022

تعرف على ما تفعله هذه الثغرة في نظام هواتف آيفون IOS 16

نشر مطور صيني أداة تستغل ثغرة في نظام التشغيل آي أو إس (iOS) للسماح للمستخدمين بتغيير الخط على هواتف آيفون الذكية التابعة لهم.

ولا تتطلب الأداة أي نوع من كسر الحماية (Jailbreak)، ولكنها تتطلب أن يكون الهاتف يعمل بالإصدار 16.1.2 وما قبله من نظام آي أو إس، لأنها تعتمد على الثغرة في نواة النظام التي يجري تتبعها تحت المُعرِّف CVE-2022-46689، وأُصلحت في نظام آي أو إس 16.2.

وإن كان المستخدم قد حدّث هاتف آيفون الخاص به إلى نظام آي أو إس 16.2، وهو ما يُنصح به لأسباب أمنية، فلن يتمكن من تغيير الخط. ثم إن تغيير الخط سيُلغى بعد إعادة تشغيل الجهاز، ولن تتغير التطبيقات التي تستخدم خط سان فرانسيسكو الافتراضي.

وتقدم الأداة عددًا من الخطوط المثبتة سابقًا، مثل: خط (Comic Sans MS) الشهير، وخط (Segoe UI) الذي يُعد الخط الافتراضي لمنتجات مايكروسوفت، وخط (Choco Cooky) التابع لشركة سامسونغ. ويمكن تثبيت الخطوط المخصصة طالما أنها متوافقة مع نظام آي أو إس.

يُشار إلى أن آبل اعتادت في السابق دعم التخصيص الشامل لواجهات المستخدم الخاصة بها في أيام نظام ماك أو إس (Mac OS) الكلاسيكية، حين كان بالإمكان تخصيص كل شيء من خط النظام إلى حدود النوافذ باستخدام أداة (Apperance Manager).

ثم اختفت هذه الإعدادات في الإصدارات الأولية لنظام التشغيل ماك أو إس إكس (Mac OS X)، وأصبح تغيير شكل أي من أنظمة تشغيل آبل ومظهرها أصعب في السنوات الأخيرة حيث اتخذت آبل مزيدًا من الخطوات لحماية ملفات النظام من التعديل والعبث.