苹果手机上的迅雷为什么不能下载了?

苹果手机上的迅雷为什么不能下载了?,第1张

苹果在中国爆发了有史以来最大的安全危机。有黑客通过向苹果App开发工具Xcode内置恶意代码,使得很多开发者开发的App中被植入了病毒,并进入苹果AppStore,被超过一亿的苹果用户下载使用。

苹果公司:

苹果公司在声明中称,“Apple极其重视安全,iOS设计的出发点就是可靠性和安全性。我们为开发者提供业界最先进的工具创造绝佳的App。基于非信任渠道发布的这些工具中的一个错误版本开发的App有可能对用户安全造成威胁,为了保护用户,我们已经将由该错误软件开发的App从AppStore撤下,并正与开发者共同努力确保使用正确版本的Xcode重建他们的App。”

上周,苹果在中国爆发了有史以来最大的安全危机。有黑客通过向苹果App开发工具Xcode内置恶意代码,使得很多开发者开发的App中被植入了病毒,并进入苹果AppStore,被超过一亿的苹果用户下载使用。虽然目前来看,“Xcodeghost”尚未被证实给用户带来什么具体损失,但起码说明,苹果一向被认为安全性很高的金身已经告破。

苹果的声明中并没有公布到底有多少App受到了影响,而据国内一些安全企业的调查,总数超过300款App被内置了病毒。有安全行业人士表示,在事件之后,苹果需要做的还有很多,例如加强对App的审核机制,增加Xcode下载服务器。正是因为苹果官方的Xcode下载很不方便,才让很多开发者去选择从非官方渠道下载,从而感染了恶意程序。

迅雷方面:

针对近期有说法称“‘XcodeGhost’木马病毒的泛滥有可能和下载渠道有关”,迅雷方面回应称,迅雷在第一时间安排迅雷安全中心工程师对Xcode64的官方链接进行下载测试,并对迅雷索引服务器上的记录进行了交叉检查。发现迅雷从未将官方链接的Xcode64下错为染毒的版本。而根据其查询离线下载的任务记录,染毒的Xcode64版本最早被迅雷会员用户添加到离线下载中时,并非来自苹果官方,而是来自有关网盘的URL(统一资源定位符)。

迅雷方面还表示,在“XcodeGhost”事件被曝光时,迅雷就全面检查了离线服务器中所有苹果官方链接的Xcode文件,迅雷离线服务器没有被感染,迅雷也已将染毒的Xcode文件屏蔽下载。迅雷方面人士在接受记者采访时表示,当用户在进行下载时,迅雷会在下载开始时检测文件的哈希值(特征值),下载过程中会与原始地址及镜像进行实时比对校验,如果用户下载的文件是被污染的,迅雷会自动阻止下载,会引导下正确的链接。

因技术原因,9月4日AppStore出现了迅雷app无法正常下载的情况,现在已经11月24日,已经过去半个月迅雷的重新上线时间还不得而知,大家能做的也只有耐心等待。

如果你还没有使用过xcode做过开发,那么首先在dock里找到app store打开。
在打开的app store界面右上角的搜索框里输入xcode进行搜索。
如果你第一次使用xcode,点击搜索到的箭头所指的程序进行安装,也可以点开图标查看一下xcode的简介。
开始安装,因为511版本的程序比较大,所以需要一点耐心,可以找点别的事情做等它下载完成然后自动安装。
原有版本的升级
同样是打开app store,然后打开更新页面。如图所示。
如果你已经安装了xcode,在更新页面可以看到有更新的提示。我们点击更新按钮,接下来跟全新安装一样,经过耐心等待新版本就安装好了。
xcode511的新特性
安装或更新以后,我们在dock里面找到xcode,点击它打开。
通过启动界面我们可以看到当前的最新版本已经是511了。
从xcode511的发布日志来看,它主要是针对编译器、调试器、xcode服务器等模块问题进行了大量的修复,修补了编译线程的漏洞,使我们在开发和调试时候运行更稳定。
xcode511版本支持ios71的开发。我们新建一个项目,在部署目标这里我们可以修改我们的部署版本为71
另外新版本开始支持64位程序开发,我们也可以选择64位的模拟器。

在Xcode中打开Infoplist文件;添加一个键“NSAppTransportSecurity”,类型为Dictionary,在该dictionary下添加一个键“NSAllowArbitraryLoads”,类型为Boolean,值为YES,然后保存文件。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10246933.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存