iOS トレンド
0post
2025.12.09 15:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
【お知らせ】iOS 26におけるイヤホン接続時の音量不具合について
現在、iOS 26.1の端末にて、USB-C経由でイヤホンを接続した際、
特定の条件下で音量が著しく小さくなる現象が確認されております。
▼ 回避策
イヤホンマイク装着時の設定を、以下のいずれかに変更してください。
・「自動とiPhoneマイク」
・「iPhoneマイク」
※本来であれば「イヤホンマイク」が適切な設定に見えますが、現状ではこちらを選択すると不具合が発生する模様です。
現在iOS 25以下の方は、影響回避のためOSのアプデを控えることをお勧めします。
▼ ColorSingの対応について
本件はOS(Apple側)に起因する挙動の可能性が高いため、ColorSing側での修正が困難な状況です。
上記設定の変更をお試しいただいた上で、問題が解消しない場合は、恐れ入りますがOS側の修正アップデートをお待ちください。 December 12, 2025
24RP
【🌟#スクエニ記念日🌟】
本日発売されたのはこちらの作品
◆ドラゴンクエストVI 幻の大地(1995年)
「幻の大地」と呼ばれる別世界と現世界を舞台に、自分自身の力で「発見」しながら冒険しよう。
📱スマホ版
iOS🍎https://t.co/LzHRwF35dG
Android🤖https://t.co/hKpQEvUJ0g https://t.co/uCHDxjjZkH December 12, 2025
12RP
【お知らせ】
本日配信!
リスパ
「#イコラブとリスパ」
〜絶対アイドル辞めないで強化day〜
日時:12/9(火)
副音声配信
15:00頃〜 ※齋藤、佐々木、山本
16:00頃〜 ※大谷、髙松、瀧脇
17:00頃〜 ※大場、音嶋、野口、諸橋
18:00頃〜 ※音嶋、佐々木、瀧脇
22:00頃〜 ※大場、齋藤、諸橋
23:00頃〜 ※大谷、髙松、野口、山本
ライブ配信
19:30~ ※齋藤、佐々木、山本
20:00~ ※大谷、髙松、瀧脇
20:30~ ※大場、音嶋、野口
※諸橋はスケジュールの都合上ライブ配信への参加はございません。
▼リスパ ダウンロードはこちら
iOS:https://t.co/LbCVXo9Yua
Android:https://t.co/SCOfIZ4on3
お楽しみに🎧
#リスパ
#イコラブ
@lispa_official December 12, 2025
7RP
いよいよデジポリス #国際電話番号ブロックシステム 始動!
もうサギ犯人からの電話を心配しなくて大丈夫!
まわりの方にも教えてあげてください!
iOSとAndroidでは仕様によりブロック機能に差異があります。詳しくはデジポリス内のガイダンスをご確認後にご使用ください。
https://t.co/h7Mz1snCel https://t.co/ASUQ4GJgkS December 12, 2025
3RP
📢第17回 MMA Global Fan’s Choice 投票🗳️
1アカウントで1日1回投票可能⭕️
複数アカウント作成可能⭕️
🗓投票期間:〜12/14
使用アプリ:Berriz
iOS:🔗https://t.co/GJVxy4sW5w
Android:🔗https://t.co/qutgC6Qr7A
投票方法⬇️
アプリダウンロード後、会員登録を行い、ZEROBASEONEを選択して投票(詳細は画像参照)
投票リンク
🔗https://t.co/cWyk9cnQIQ
コツコツ投票しましょう❣️
#vote_zerose
#ZEROBASEONE #ZB1 #제로베이스원 #제베원 #ゼロベースワン #ゼベワン December 12, 2025
2RP
衛星経由のメッセージが倭国でも利用可能に。
iOS 18以降を搭載したiPhone 14以降、およびwatchOS 26以降を搭載したApple Watch Ultra 3向けに提供され、アクティベーション後2年間は無料で利用。
https://t.co/h82dF4YgDe December 12, 2025
1RP
FonesGo Location Changer 是一款专业的虚拟定位工具,可在 无需越狱或 Root 的情况下,为 iOS / Android 设备模拟真实 GPS 位置。适用于 游戏(如《宝可梦Go》)、社交应用(WhatsApp、Tinder)以及各类导航软件,让你在不移动的情况下完成定位相关操作。
🔗https://t.co/WTKVTUROdT https://t.co/xRLctEa7b6 December 12, 2025
メインPCはWindows10!ソフトの対応云々と容量が足りなくて11に出来なかったぜ!
メインスマホはiPhone10!約6年前から使っていて、最近iOSのバージョンの問題でLINEが使えなくなったぜ!
金があったらなぁ… December 12, 2025
新しいiOSが先祖返りしてマテリアルデザインゴリゴリに戻る←イマココ
みたいな感じよね。
てっきりデザイントレンドでやたら推してたクレイ系とか、3D系がくるかと思ったけど……なんか懐かしい感じに戻ったね…… December 12, 2025
Puggle IDW Galvy: Here Is A Way To Have The Messages On #XChat Go More Smoothly! I Hope That You All Had A Great Thanksgiving Day! #GalvySays #Twitter #DMs #X #iPhone #IOS #ツイッター #Xチャット #Thanksgiving #ElonMusk #Christmas #感謝祭 #クリスマス #Tuesday #LookHere♐️👋🏻♐️ https://t.co/29B7nQn4qm December 12, 2025
やはりとは思っていたけどiOSのアップデート、びみょーーーなインターフェースのデザイン変更入れてきた。変化に弱いから意味の無い変更やめて欲しいんだよね。なんだのこのバブルみたいなやつ。
その割に不便に思ってることは改善されてないし最悪。 December 12, 2025
看完视频,评价很扯,这种垃圾造假软件,我一小时给你写个demo。要么有人在旁边配合转账,要么这台设备是华强北造假的iPhone 17且用的低版本iOS越狱后的苹果手机。
“数据窃取”“充电陷阱”事件,又称作英文为 “Juice Jacking”,特别是声称可以绕过授权、直接窃取 iPhone 数据的说法,我将从iOS 系统的安全机制角度跟大家分享。
1. 数据与电源分离机制 (Trust Prompt)
默认模式:仅充电(Power-Only Mode): 当你将 iPhone 连接到任何 非Apple MFi认证 的第三方设备或公共 USB 端口时(包括被改造的充电宝),iPhone 默认进入仅充电模式。
物理隔离: 在仅充电模式下,数据引脚(D+ 和 D-)在硬件层面是物理或逻辑禁用的,仅允许电源引脚(VCC 和 GND)工作。这意味着,即使充电宝内置了恶意芯片,也无法建立数据通信通道来“拔出”敏感文件。
“信任此电脑?”提示: 只有当 iPhone 被解锁 并且用户在屏幕上主动点击 “信任此电脑?” 提示时,数据通信(包括文件传输和备份)才会被授权启用。
解释: 如果用户没有解锁设备,也没有点击“信任”,该恶意充电宝无法绕过 iOS 的权限管理来访问任何用户文件。
2. 加密与文件系统保护 (Data Protection)
这针对的是即使黑客获取了数据访问权限,也难以解密文件的问题。
硬件加密: 所有的 iPhone 数据都受到硬件唯一标识符(UID)的保护,并使用 AES-256 加密芯片进行加密。
文件保护类 (File Protection Classes): iOS 对文件进行了分级保护,其中最重要的用户数据(如照片、信息、密码等)通常属于 “完整保护(NSFileProtectionComplete)” 级别。
在设备被锁定后(屏幕关闭或用户手动锁定),解密这些数据的类密钥会被从内存中丢弃。
结论: 这意味着,即使恶意充电宝在设备锁定的状态下获得了数据访问权限,它也无法解密这些受“完整保护”的数据,因为解密所需的密钥已经被硬件安全机制保护起来,并与用户的密码/Face ID/Touch ID绑定。
3.越狱与 Root 权限
对于 iOS 来说,想要实现视频中那种高效的“敏感文件拔出”,通常需要设备处于以下两种极端状态之一:
越狱/Root 状态:
解释: 越狱本质上是利用系统漏洞获取 Root 权限,从而绕过 Apple 的沙盒和权限机制。
结论: 绝大多数用户的 iPhone 都是未越狱的。在未越狱的设备上,所有应用都运行在 “沙盒(Sandbox)” 环境中,互相隔离,无权访问彼此的数据或系统敏感文件。一个通过充电线植入的恶意程序无法突破沙盒的限制,更别说直接“拔出”整个手机的敏感文件。
“0Day”漏洞:
解释: 如果视频为真,且在未越狱设备上实现,那意味着攻击者利用了 iOS 中未知的、能绕过所有安全机制的致命漏洞(被称为0Day 漏洞)。
结论: 这种级别的漏洞通常价值数百万美元,被视为国家级网络武器。如果这种漏洞被低成本地内置在共享/普通充电宝中大规模使用,那将是震惊全球的重大安全事件。对于普通大众而言,这种攻击的成本和稀有性使其成为极小概率事件,而非日常公共安全威胁。
总结与安全建议
核心结论: 在 未越狱、未解锁屏幕 且 未点击“信任此电脑?” 的 iPhone 上,充电宝很难仅通过插入数据线就绕过 iOS 的数据与电源分离机制和硬件加密保护来实现“敏感文件拔出”。
安卓提醒: 相比 iOS 的默认仅充电模式,某些安卓设备在连接 USB 时可能会默认启用数据传输,或者更易被诱导开启 “USB 调试” 选项,另外大部分国产手机目前开发者模式,普通人正常来说没那么容易开启,如果随意点击“USB调试”也因此更容易受到充电陷阱的威胁。
最强防御: 对抗“充电陷阱”最安全的方法是使用 “USB 数据屏蔽器”(或称“USB安全套”)。这是一个物理适配器,它只连接电源线(VCC/GND),物理上断开了数据线(D+/D-)连接,确保你的设备只能充电,不能传输数据。
最后如果有人拿百万级美元的0day攻击我两位数的数字钱包,那我可真的太谢谢他,如此看得起我,这个朋友我交腚了。 December 12, 2025
看完视频,评价很扯,这种垃圾造假软件,我一小时给你写个demo。要么有人在旁边配合转账,要么这台设备是华强北造假的iPhone 17且用的低版本iOS越狱后的苹果手机。
“数据窃取”“充电陷阱”事件,又称作英文为 “Juice Jacking”,特别是声称可以绕过授权、直接窃取 iPhone 数据的说法,我将从iOS 系统的安全机制角度跟大家分享。
1. 数据与电源分离机制 (Trust Prompt)
默认模式:仅充电(Power-Only Mode): 当你将 iPhone 连接到任何 非Apple MFi认证 的第三方设备或公共 USB 端口时(包括被改造的充电宝),iPhone 默认进入仅充电模式。
物理隔离: 在仅充电模式下,数据引脚(D+ 和 D-)在硬件层面是物理或逻辑禁用的,仅允许电源引脚(VCC 和 GND)工作。这意味着,即使充电宝内置了恶意芯片,也无法建立数据通信通道来“拔出”敏感文件。
“信任此电脑?”提示: 只有当 iPhone 被解锁 并且用户在屏幕上主动点击 “信任此电脑?” 提示时,数据通信(包括文件传输和备份)才会被授权启用。
解释: 如果用户没有解锁设备,也没有点击“信任”,该恶意充电宝无法绕过 iOS 的权限管理来访问任何用户文件。
2. 🔒 加密与文件系统保护 (Data Protection)
这针对的是即使黑客获取了数据访问权限,也难以解密文件的问题。
硬件加密: 所有的 iPhone 数据都受到硬件唯一标识符(UID)的保护,并使用 AES-256 加密芯片进行加密。
文件保护类 (File Protection Classes): iOS 对文件进行了分级保护,其中最重要的用户数据(如照片、信息、密码等)通常属于 “完整保护(NSFileProtectionComplete)” 级别。
在设备被锁定后(屏幕关闭或用户手动锁定),解密这些数据的类密钥会被从内存中丢弃。
结论: 这意味着,即使恶意充电宝在设备锁定的状态下获得了数据访问权限,它也无法解密这些受“完整保护”的数据,因为解密所需的密钥已经被硬件安全机制保护起来,并与用户的密码/Face ID/Touch ID绑定。
3.越狱与 Root 权限
对于 iOS 来说,想要实现视频中那种高效的“敏感文件拔出”,通常需要设备处于以下两种极端状态之一:
越狱/Root 状态:
解释: 越狱本质上是利用系统漏洞获取 Root 权限,从而绕过 Apple 的沙盒和权限机制。
结论: 绝大多数用户的 iPhone 都是未越狱的。在未越狱的设备上,所有应用都运行在 “沙盒(Sandbox)” 环境中,互相隔离,无权访问彼此的数据或系统敏感文件。一个通过充电线植入的恶意程序无法突破沙盒的限制,更别说直接“拔出”整个手机的敏感文件。
“0Day”漏洞:
解释: 如果视频为真,且在未越狱设备上实现,那意味着攻击者利用了 iOS 中未知的、能绕过所有安全机制的致命漏洞(被称为0Day 漏洞)。
结论: 这种级别的漏洞通常价值数百万美元,被视为国家级网络武器。如果这种漏洞被低成本地内置在共享/普通充电宝中大规模使用,那将是震惊全球的重大安全事件。对于普通大众而言,这种攻击的成本和稀有性使其成为极小概率事件,而非日常公共安全威胁。
总结与安全建议
核心结论: 在 未越狱、未解锁屏幕 且 未点击“信任此电脑?” 的 iPhone 上,充电宝很难仅通过插入数据线就绕过 iOS 的数据与电源分离机制和硬件加密保护来实现“敏感文件拔出”。
安卓提醒: 相比 iOS 的默认仅充电模式,某些安卓设备在连接 USB 时可能会默认启用数据传输,或者更易被诱导开启 “USB 调试” 选项,另外大部分国产手机目前开发者模式,普通人正常来说没那么容易开启,如果随意点击“USB调试”也因此更容易受到充电陷阱的威胁。
最强防御: 对抗“充电陷阱”最安全的方法是使用 “USB 数据屏蔽器”(或称“USB安全套”)。这是一个物理适配器,它只连接电源线(VCC/GND),物理上断开了数据线(D+/D-)连接,确保你的设备只能充电,不能传输数据。
最后如果有人拿百万级美元的0day攻击我两位数的数字钱包,那我可真的太谢谢他,如此看得起我,这个朋友我交腚了。 December 12, 2025
これいいよ
Axlgax 小型カメラ WIFI対応 隠しカメラ スマホ 1080P 動体検知 256GBカード対応 長時間録画 上書き録画 共有可能 スパイカメラ 見守りカメラ 防犯カメラ 運動検知 iOS/Android…
https://t.co/tI7Anis2nF
#ad PR投稿
2025/12/09 15:29:07の情報です December 12, 2025
Google 与 Apple 表示 双方正联合开发更便捷的 Android 与 iPhone 设备数据转移功能 并将在设备初次设置阶段提供使用入口
该功能已随 Android Canary 2512 在所有 Pixel 设备上开始上线 iOS 端将于未来的 iOS 26 开发者测试版加入
此次更新将扩展可迁移的数据类型 并在正式发布前继续通过 Android Beta 推进 最终版本具体发布时间尚未公布 目前用户仍可使用 Apple 的 Move to iOS 及 Google 的 Android Switch 应用完成迁移 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。






