`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Александр Пацай

Кошки-мышки с хакерами

+22
голоса

Похоже, что Arstechnica не зря предупреждала.

Apple “уполномочен заявить”:

“Apple has discovered that many of the unauthorized iPhone unlocking programs available on the Internet cause irreparable damage to the iPhone’s software, which will likely result in the modified iPhone becoming permanently inoperable when a future Apple-supplied iPhone software update is installed,” the company said in a statement.

Перевод

“Apple обнаружила, что многие из неразрешенных программ по разлочке iPhone, которые можно найти в Интернете, наносят непоправимый урон программному обеспечению iPhone, что, скорей всего, приведет к тому, что iPhone станет абсолютно нефункциональным после установки будущих обновлений ПО iPhone, выпущенных Apple”.

Конечно, совершенно не факт, что так на самом деле произойдет – ведь возмущение в интернете поднимется нешуточное, даже если Apple скажет “А мы вас предупреждали”. Но и на войне зачастую необязательно минировать поле, чтобы предотвратить проход противника по нему – иногда достаточно просто установить табличку “Заминировано”. Но вероятность того, что “империя” Apple все-таки попробует “нанести ответный удар”, тоже остается. Время покажет.

Представители Apple также уточнили, что речь не идет о преднамеренной блокировке iPhone, который был разлочен сторонними программами.

PS Впрочем, обновления ПО тоже устанавливать необязательно.

Эта запись размещена  в блоге alexmak.net

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT