手機大小事,找Q哥就是
最新機 整新機二手機 續約 新辦 維修全都有保固
全臺 有品質 有保障 通通優惠給你
這些是你遇到的iphone手機故障問題嗎?
.iphone手機摔機後螢幕不顯示,這個是手機面板壞掉?還是排線鬆脫?
.iphone手機摔機玻璃破裂,但是螢幕顯示和觸控功能都很正常,能單獨更換表層玻璃嗎?
.常遇到iphone手機自動關機?
.iphone手機待機耗電速度快?
.電池已經無法再充電了?
.相機故障開不起來?
.卡在開機畫面都不會動?
.休眠鍵都沒反應?
網路上有許多熱心人士,提供了所謂的撇步跟經驗分享,可這些方法真的能用嗎?
Q哥手機維修團隊針對你的疑難雜癥,幫你解決所有iphone手機與平板的問題!!!!
如果您有以下手機或是平板型號,若不在列表的型號,都歡迎來現場直接洽詢相關維修資訊
Iphone:
iphone 6、iphone 6p、iphone 6s 、iphone 6sp、iphone 7、iphone 7p、iphone 8、iphone 8p、iphone x、iphonexr、iphonexs、iphonexs max、iphone se、iphone se2、iphone 11、iphone 11pro、iphone 11pro max、iphone 12、iphone 12mini、iphone 12pro、iphone 12pro max、iphone 13、iphone 13mini、iphone 13pro、iphone 13pro max,ipad 4、ipad 5、ipad 6、ipad 7、ipad air 1、ipad air 2、ipad air 3、ipad pro 9.7、ipad pro 10.5、ipad pro 11、ipad pro 12.9、ipad mini 2、ipad mini 3、ipad mini 4、ipad mini 5、ipad mini 6
MAC:
iMac、macbook、 Mac mini 、 MacBook Pro、 MacBook Air
Q哥維修團隊,可快速幫你評估是否需要更換螢幕、更換電池、無法充電、更新韌體,過程透明,讓你安心,在地經營的優質維修中心,擁有主機板三級維修技術、頂級工具設備、與快速的服務品質。
即使簡單的維修項目也絲毫不馬虎,用最細心的態度對待每位客人的手機。
工程師皆擁有國家級考核維修證書,在最短時間判斷問題並維修。
網路評價優良店家,良好服務有口皆碑。維修期間也絕對保護您的手機隱私,請安心將手機交給我們。
只要有料件,我們都能修,Q哥手機維修團隊是您維修手機的最佳首選!
五星評價眾多值得信任!
新機購買最劃算
信用卡最高分期24 每期千元有找
讓你買 新機無負擔
✔ 多品牌新機任挑
✔ 不用怕買到黑心機
✔ 不用怕找不到人處理
✔ 全門市取貨及保固
✔ 刷卡/分期/Apple Pay/無卡分期
✔ 全配件再打9折
「無卡分期」:讓無卡族分期付款
「價格公開」:iPhone 新機價
完全透明公開,24小時隨時掌握iPhone市場價格
上百支二手機供您挑選
其他iphone手機疑難雜癥
.觸控異常
.主機板異常
.前後鏡頭故障
.充電孔接觸不良
.耳機孔接觸不良
.各按鍵開關故障
.聽筒異常
.MIC異常
.WIFI藍芽異常
.指紋辨識故障
.喇叭故障
.震動馬達故障
.感光故障
.無法開機
.泡水機處理
.螢幕解鎖
.系統異常
.指南針水平儀故障.
別再遲疑,讓Q哥成為你的手機守護神吧!!
點擊官網尋找離你最近的Q哥門市吧!!!
臺中逢甲店<<<GoogleMaps 點地址
臺中市西屯區河南路二段306號<<<GoogleMaps 點地址
🕚 營業時間 12:00-21:00 週一至週日
📞 聯絡電話 0908-221-199
臺中一中店<<<GoogleMaps 點地址
臺中市北區三民路三段277號<<<GoogleMaps 點地址
🕚 營業時間 12:00-21:00 週一至週日
📞 聯絡電話 0908-211-199
臺中公益店<<<GoogleMaps 點地址
臺中市西區公益路365號<<<GoogleMaps 點地址
🕚 營業時間 12:00-21:00 週一至週日
📞 聯絡電話 0902491199
臺中大里店<<<GoogleMaps 點地址
臺中市大里區中興路二段596號<<<GoogleMaps 點地址
🕚 營業時間
12:00-21:00 週一至週日
📞 聯絡電話 0902 481 199
apple相關新聞
近日,疑似 iOS 插件導致 22 萬個 iCloud 泄露的消息讓越獄安全再次被熱論,安全員 Claud Xiao 對此次 iCloud 賬號泄露事件以及盜號插件進行了更詳細的分析,下面就讓我們了解一下事情的來龍去脈。文章最后附上查詢地址,各位可以查詢是否中招,如果已泄漏請及時修改 iCloud 密碼。
事件簡述
安全人員通過和威鋒技術組的合作,共有 92 個新的iOS惡意軟件樣本被發現。在對始作俑者的最終目的進行分析后,他們將這些惡意軟件命名為“KeyRaider”,這也是導致 iCloud 賬號被大規模被盜的主因。
KeyRaider 瞄準的是越獄的 iOS 設備,這些惡意軟件來源國內,不過似乎受影響的并不僅僅是中國的用戶,目前這些軟件已經被傳播到多達 18 個國家,包括中國、法國、俄羅斯、日本、英國、美國、加拿大、德國、澳大利亞、以色列、意大利、西班牙、新加坡和韓國等地。
該惡意軟件通過 Mobile Substrate 來注入系統,并通過攔截 iTunes 流量從而竊取蘋果賬號、密碼和設備的 GUID。KeyRaider 偷取蘋果推送通知的服務證書和私人鑰匙,偷取并分享 App Store 的購買信息,并且禁用 iPhone 和 iPad 的本地和遠程解鎖功能。
KeyRaider 成功偷取了超過 225000 個有效的蘋果賬戶和成千上萬的證書、私人鑰匙和購買收據。惡意軟件還將偷取來的數據上傳到 C2(指令和控制)服務器,該服務器本來就包含了眾多的漏洞,用戶的信息也因此遭到泄露。
本次攻擊的對象是安裝了兩個特定插件的越獄用戶,這兩個插件可以讓用戶免費從 App Store 下載應用,或者是免費購買應用內購內容。
這兩個插件會劫持應用購買的請求,下載被盜的賬戶或者 C2 服務器購買收據,然后模仿 iTunes 協議來登入蘋果的服務器,并購買應用或者是用戶要求的其它項目。這些越獄插件已經被下載超過 2 萬次,這意味著大約有 2 萬用戶在濫用 225000 個被盜的證書。
一些“受害者”表示他們的蘋果賬戶顯示了不正常的應用購買歷史,而一些用戶的手機更是被鎖且被勒索錢財。
發現 KeyRaider
這個惡意軟件最初被威鋒技術組的成員 i_82 發現,在今年的 7 月,因為收到了不少用戶指出的未經授權的 iOS 應用在自己的設備異常出現后,威鋒技術組的成員便開始了調查工作。通過查看報告問題用戶的越獄插件,他們發現了一個插件會收集用戶的信息,并上傳到一個意料不到的網站中,隨后他們更是發現該網站有一個 SQL 注入漏洞,該漏洞可以訪問“top100”數據庫的所有記錄。
在這個數據庫中,威鋒技術組發現了一個名為“aid”的數據表包含了總共 225941 個詞條,大約有 20000 個詞條包含了用戶名、密碼和 GUID。
通過逆向查找越獄插件,威鋒技術組發現了一個使用 AES 密匙加密的代碼(mischa07),加密后的用戶名和密碼可以成功地使用這種靜態密鑰解密。隨后威鋒技術組證實列出的都是蘋果賬戶用戶名和經過驗證的證書。
8 月 25 日下午,威鋒技術組將漏洞細節提交烏云漏洞報告平臺,并且也提交至第三方合作機構(CNCERT國家互聯網應急中心)處理。
8 月 26 日下午,威鋒技術組成員在其微博上公布,泄露的 22萬賬號只扒下12萬時后臺數據就被清除了。
KeyRaider的傳播
KeyRaider 是通過威鋒源傳播到 iOS 設備的,和 BigBoss 源和 ModMyi 源不同,威鋒源還為注冊的用戶提供私有源功能,用戶可以直接上傳自己的應用和插件。
一位名為“mischa07”的威鋒用戶上傳了至少 15 個 KeyRaider 的樣本到他的個人源中,因為他的用戶名被硬編碼到惡意軟件中作為加密和解密鑰匙,所以威鋒技術組懷疑 mischa07 就是本次事件的始作俑者。
根據威鋒的網頁顯示,mischa07 上傳的插件被下載的次數很多均超過1萬次,他上傳的插件大多提供游戲作弊、系統更改和去應用廣告等功能。
mischa07 還上傳了兩個“有趣”的插件到其個人源。
iappstore:可以在 App Store 下載付費應用而無需付款
iappinbuy:可用在 App Store 內下載應用的內購項目,完全免費
另一個對 KeyRaider 有所“貢獻”的是另一個威鋒用戶刀八木,他的個人源在論壇里也同樣非常受歡迎,不過在這次事件發生后,刀八木刪除了所有之前上傳的惡意軟件,后來他在論壇極力否認這件事。不過在威鋒的幫助下,安全人員發現找到了他曾經上傳過的應用和插件,并發現至少有 77 個安裝了 KeyRaider 的惡意程序。mischa07 似乎是制造惡意程序并開發成不同的版本的人,而刀八木則通過將現有的應用或插件重新打包來注入惡意程序,其中包括一些像 iFile、iCleanPro 等插件。
從泄露的數據來看,有超過 67%的被盜賬戶均來自刀八木。
偷取用戶數據
KeyRaider 會收集 3 種用戶數據,并通過 HTTP 上傳到 C2 服務器,安全人員確定了兩個不同的 C2 服務器。
• top100.gotoip4.com
• www.wushidou.cn
在分析期間,這些域名都和 113.10.174.167 這個 IP 有關,在服務器的“top 100”數據庫中有 3 個數據表,分別是:“aid”、“cert”和“other”。KeyRaider 使用了 4 個 PHP 腳本來在服務器上訪問數據庫,分別是:aid.php、cert.php、other.php和data.php。
經發現,“aid”數據表存儲了 225941 個被盜的 Apple ID 用戶名、密碼和設備的 GUID 組合。“cert”數據表存儲了 5841 個受感染設備證書和隱私鑰匙的詞條。最后,“other”數據表存儲了超過 3000 個設備 GUID 和來自 App Store 服務器的購買收據詞條。
從被盜的 Apple ID 中對郵件地址進行分類,有超過一半的郵件服務是由騰訊(@qq.com)提供。
除了國內的用戶之外,從數據中還發現了其它國家和地區的域名,包括:
• tw: Taiwan
• fr: France
• ru: Russia
• jp: Japan
• uk: United Kingdom
• ca: Canada
• de: Germany
• au: Australia
• us: United States
• cz: Czech Republic
• il: Israel
• it: Italy
• nl: Netherlands
• es: Spain
• vn: Vietnam
• pl: Poland
• sg: Singapore
• kr: South Korea
惡意行為
KeyRaider 惡意代碼存在于用作 MobileSubstrate 框架插件的 Mach-O 動態庫,通過 MobileSubstrate 的 API,惡意軟件注入了系統進程或者其它 iOS 應用中的任意 API。
KeyRaider 使用了之前一些惡意軟件中的技術并加強,其惡意行為主要包括以下幾個方面:
盜取蘋果賬戶(用戶名和密碼)和設備 GUID
盜取蘋果推送通知服務的證書和私人鑰匙
阻止受感染設備通過密碼或 iCloud 服務進行解鎖
免費應用
一些 KeyRaider 惡意程序樣本通過執行代碼來下載購買收據和 C2 服務器的蘋果賬號。然而,只有越獄插件 iappstore 和 iappinbuy 才會被真正使用。
手機勒索
除了偷取蘋果賬號來購買應用之外,KeyRaider 還可以通過內置功能對 iOS 設備進行勒索。
以往的一些 iPhone 勒索往往是通過 iCloud 服務遠程控制 iOS 設備。在一些情況下可通過重置賬戶密碼來重新獲得對 iCloud 的控制。但 KeyRaider 不同,它可以本地禁用任何類型的解鎖操作,無論你是否輸入正確的密碼。此外它同樣可以通過偷取的證書和私人鑰匙向你的設備發送信息來勒索用戶,讓你付款然后可能會幫你解鎖。因為這個惡意軟件的特殊性,之前可用的一些應對辦法也不再適用。
其它風險
一些開發者可能會為自己的應用買單,從而讓自己的應用能夠在 App Store 中獲得更好的位置。使用盜取的數據,不法分子可以在 iOS 設備上安裝應用來增加下載量,也就是俗稱的“刷榜”。
現金回流
不法分子可以使用偷來的賬戶從 App Store 購買付費應用,這些支出是由“受害人”承擔的,但錢將會支付給蘋果并有部分返還給開發者,某些開發者就可以和不法分子分享收入,當然并不是所有的開發者都會立心不良。
垃圾郵件
有效的蘋果賬戶用戶名可以被單獨出售,用于垃圾郵件的投放,相信這個大家都已經非常熟悉了。
勒索
擁有蘋果的賬戶和密碼,就意味著不法分子可以通過 iCloud 服務來獲得你 iOS 設備中的其它信息。
設備解鎖
Apple 1 是蘋果電腦在 1976 年推出的第一臺原型機,由蘋果公司聯合創始人史蒂夫-喬布斯和史蒂夫-沃茲尼亞克聯合制作。
據 9to5 Mac 報道,蘋果極客們可能知道一些幸存的設備上出現的手寫的 Apple 1 序列號的奧秘。也就是說,沒有人知道它們是如何出現在那里的。
蘋果聯合創始人史蒂夫-沃茲尼亞克說,他沒有寫這些數字。史蒂夫-喬布斯也說過同樣的話。組裝和測試一些電路板的丹尼爾-科特克說不是他。同樣,購買了一批 50 臺的 Byte Shop 老板 Paul Terrell 也這樣說。
維護 Apple-1 注冊網站(所有 Apple 1 電腦的列表)的 Achim Baqué 最后決定嘗試解開這個謎團。
盡管史蒂夫-喬布斯否認,但電路板上的筆跡似乎與他的筆跡一致。然而,由于史蒂夫很少簽名,使他的簽名和筆跡特別有價值,對有序列號的設備的價值的潛在影響意味著需要盡可能多的確定性。
Achim Baqué 請世界上領先的筆跡鑒定服務機構之一將兩臺 Apple 1 板上的序列號與史蒂夫的已知書寫樣本進行比較。
加利福尼亞州的 PSA 說他們可以做到,但光有照片是不夠的 —— 他們需要對電路板和筆跡樣本進行實物檢查。該公司的分析將包括斜度、流量、筆壓、字母大小和其他特征。
丹尼爾-科特克是史蒂夫的密友,他提供了一些史蒂夫寫的信和明信片。有用的是,這些文件包括一些手寫的數字。
Achim Baqué 隨后親自將兩塊電路板以及筆跡樣本運到加州,由 PSA 進行檢查。該公司花了三個月的時間進行分析,還研究了許多照片,然后將電路板上的筆跡鑒定為喬布斯的筆跡。最后,這個謎團被解開了! 史蒂夫顯然只是不記得做過這些事了。
如果你正在尋找史蒂夫-喬布斯紀念品,會有更多有趣的拍賣出現。
ED155PHEWQQ1515VE