#Telegram Telegram iOS 更新 9.1.0 版,群 Topics 主题、Username 别名(靓号)功能上

#Telegram Telegram iOS 更新 9.1.0 版,群 Topics 主题、Username 别名(靓号)功能上线 ▎Topics 主题,需要 owner 才能开启,默认所有人都you权限建立新 topics,管理可关闭该权限 • 实现方式:所有进入topics的人实际上都是在 「回复建立topics 的那条 服务消息」 • 需要200人以上的群,且未关联频道 • 开启后,不支持该功能的客户端用户将无法查看群新消息,并且一直弹 错误通知 • 开启后,必须进入其中一个topics 才能聊天,且无法查看群历史消息 • 建议官方修改:开启topics后,打开群能自动进入其中一个默认topic,需要进入其他topic的时候,可以自己选择 ▎Username 别(liang)名(hao),官方叫做 Collectible Usernames • 实现方式:靓号当然 只能购买 @DocOfCard

相关推荐

封面图片

Telegram 测试新功能:一个账号可设置多个 username,群讨论主题分类

Telegram 测试新功能:一个账号可设置多个 username,群讨论主题分类 #Telegram ▎据的消息,在新的 Beta 版 telegram 源码中发现一些用户可以在他们的个人资料中同时设置多个 username • 这些 username 也显示在用户的个人资料中,可以设置显示顺序也可以隐藏 • 可能为将推出的 username 拍卖做准备 • 目前该功能不可用,并且不知道是否是所有用户、群组、频道都能使用这个功能 ▎据的消息,telegram 正在 Android beta 的测试服务器上测试类似 Discord 的群聊 Topics “主题” 分类功能,已知的消息: • 可让您在群聊中创建多个 Topics “主题” • 每个群成员都可以加入各种讨论主题 • 主题仅对超过 200 名成员的群可用 • 无法在链接了频道的群组中激活主题功能 • 可能只有群所有者才能打开群主题 • 可将emoji设置为主题头像(需大会员) • 可以关闭、重新打开或删除主题 • 可为各个主题设置自己的通知条件 • 用户在入群后将能够查看任何主题 • 成员权限设置中有主题权限开关 相关:Telegram 将很快开始拍卖之前强行回收的 username 老群被杜叔叔扬了,请从临时链接入临时新群:https://t.me/+KgaVK1ciFa8zZWNh @DocOfCard

封面图片

Telegram 测试新功能:一个账号可设置多个 username,群讨论主题分类

Telegram 测试新功能:一个账号可设置多个 username,群讨论主题分类 – 据 ,在新的 Beta 版 Telegram 源码中发现一些用户可以在他们的个人资料中同时设置多个 username: • 这些 username 也显示在用户的个人资料中,可以设置显示顺序也可以隐藏 • 可能为将推出的 username 拍卖做准备 • 目前该功能不可用,并且不知道是否是所有用户、群组、频道都能使用这个功能 – 据 ,Telegram 正在 Android Beta 的测试服务器上测试类似 Discord 的群聊 Topics “主题” 分类功能,已知的消息: • 可让您在群聊中创建多个 Topics “主题” • 每个群成员都可以加入各种讨论主题 • 主题仅对超过 200 名成员的群可用 • 无法在链接了频道的群组中激活主题功能 • 可能只有群所有者才能打开群主题 • 可将 emoji 设置为主题头像(需会员) • 可以关闭、重新打开或删除主题 • 可为各个主题设置自己的通知条件 • 用户在入群后将能够查看任何主题 • 成员权限设置中有主题权限开关 ()

封面图片

谷歌 Chrome 浏览器 iOS 版新增锁定隐身标签功能,安卓版将上线

谷歌 Chrome 浏览器 iOS 版新增锁定隐身标签功能,安卓版将上线 1 月 28 日消息,谷歌宣布,已经在 iOS 版 Chrome 浏览器中增加了锁定隐身标签的功能,该功能也将在 Android 上出现,该功能已经为一些用户启用。启用后,用户需要指纹识别来恢复访问退出的隐身浏览会话。该功能将保护用户的浏览,防止任何人意外地打开用户的私密浏览会话。虽然该功能已经在 iOS 和一些安卓设备上出现,但它仍然是默认禁用的。要打开它,用户可进入 Chrome 设置 > 隐私和安全 > 然后打开“关闭 Chrome 时锁定隐身标签”。 -SRC:程序员头条

封面图片

绕过版号 野蛮生长的休闲小游戏有多赚钱?

绕过版号 野蛮生长的休闲小游戏有多赚钱? 仔细一看才发现,原来这些都是游戏广告。这些游戏的类型五花八门,有棋牌类、解密闯关类,也有挂机就能升级领奖励的养成类等。一旦好奇心作祟点击进入,李浩免不了玩上几把,有时甚至会忍不住“首充6块”领取所谓“新人礼包”,体验一下“氪金变强”的感觉;也有些小游戏并没有充值路径,但无论是领取权益,还是获取道具,动辄需要看几十秒的广告。近日,国家新闻出版署发布《2024年1月份国产网络游戏审批信息》,共有115款游戏过审,超过2023年所有单批次版号数量。公开信息显示,这是单次审批数量第二次突破百款,上次为2023年12月的105款。这被业内视为对游戏行业的一大利好。值得一提的是,在本批次中,“移动休闲益智”类游戏过半,有58款。不管是平台,还是版号发放的趋势,都预示着这些小游戏正迎来新一轮的爆发。01小游戏能有多赚钱?在资深游戏业内人士王鸣(化名)看来,版号的常态化发放有助于行业稳定发展,但这样的发放力度前些年也曾有过,有时版号收紧也很突然,所以他对版号的发放速度和力度持谨慎乐观态度。同时王鸣提到,这次发放的版号中涵盖了大量休闲益智类游戏,此类型游戏的开发难度和资金需求量都较小,这说明不少中小开发商的产品也能获得版号,版号不只是大厂的特权,百花齐放对业界来说是好现象。《IT时报》记者注意到,挤在小游戏赛道的不光是中小开发商们,腾讯、网易、三七互娱、字节跳动等大厂们也纷纷涌入,归结原因,还是小游戏不俗的吸金能力。腾讯2023年二季度财报中曾指出,小程序的月活跃账户数超过11亿,其中作为休闲游戏平台的小游戏板块贡献显著,并产生了高毛利率和具有平台经济效应的分发和广告收入。财报电话会议上,腾讯高管认为,腾讯Q2毛利率超预期源于结构上的变化,其中一个转变就是微信小游戏的快速增长。据媒体报道,微信排行榜排名前十的小游戏,每款游戏的月流水都能达到8000万元左右,而十到二十名的小游戏,这个数字是2000万~3000万元不等。曾在2022年爆火的现象级小游戏《羊了个羊》,曾被报道半年营收破亿元。这个数字不禁让李浩这样的玩家们有些震惊:“我只是看了个广告,最多也就充值了6块钱,他们赚了一个‘小目标’?”王鸣告诉《IT时报》记者,这类游戏通过病毒式营销快速积累用户,同时通过强烈的重复挑战欲望吸引用户点击广告,进而通过广告商获利,这是此类游戏最成熟的商业模式。这类通过广告盈利的模式,与其说是游戏,不如说更像一个“广告位”。02版号,盈利的“敲门砖”独立游戏负责人阿远(化名)及其团队耗时近3年开发了一款移动端App游戏,从提出申请到正式获得版号,他们等待了8个月。而他认识的不少游戏圈同仁们一两年前就已申请版号,如今仍在等待。在阿远看来,对自己和团队而言,获得版号不仅意味着游戏可以上线,更是游戏实现商业化的重要前提。2016年5月,原国家新闻出版广电总局办公厅印发《关于移动游戏出版服务管理的通知》。当年7月1日正式实施。通知宣布,自施行之日起,未经国家新闻出版广电总局批准的移动游戏,不得上网出版运营。此后,游戏版号成为端游、页游以及手游正式发布必需的通行证。如果没有游戏版号,新游戏只能进行公测、内测,但无法开启充值端口,进行商业变现。由于当时《办法》没有具体涉及小程序游戏,过去两年,小程序游戏也成了游戏行业尤其是中小公司的“伊甸园”。在国内游戏版号暂停发放期间,许多中小型游戏公司纷纷把目光投向各个小程序平台上的休闲游戏领域。据《IT时报》记者了解,早期付费游戏通常采用一次性购买或CSP模式,即通过一次性购买或按游戏时长收费的方式变现。随着游戏设备从PC端向移动端转移,CSP模式逐渐减少,新付费模式主要以一次性购买、IAA(广告收入)、IAP(内购付费)和IAA+IAP(广告+内购混合变现)为主。IAA模式中,用户通过观看广告而非直接付费,从而获取道具或延长游戏时间,为原本变现途径有限的小游戏提供了盈利可能性。如开屏广告、激励广告和常驻广告等,都是IAA游戏常用的盈利模式。现在打开微信小游戏页面,在好友热玩的排行榜上,《羊了个羊》仍名列前茅,而当玩家再次进入这款游戏,可以发现界面更加丰富,游戏内上线了更多新玩法,也设置了多款其他游戏的跳转链接。03广告变现就不用版号吗?休闲小游戏无版号是否能够上线?业内对此一直存在争议。王鸣认为,休闲小游戏如果仅通过广告或抖音游戏中的礼物打赏来盈利,并没有直接向玩家收费,就是合规的。由于休闲游戏数量庞大、玩法简单、开发周期和生命周期较短,而版号申请周期较长,许多企业申请版号的积极性一直较低。据《证券时报》报道,在各大应用市场严审版号的同时,无内购休闲类游戏却能正常在这些市场上架。如小米应用市场客服人员就表示,休闲游戏在小米应用市场内上架,可以不用版号。在华为等主流应用市场中,也存在许多无版号的休闲游戏。不少游戏从业者据此默认,休闲游戏如果仅依靠广告分成盈利,便可无需版号上线运营。但法律人士则认为,即便是无内购的休闲游戏,无版号运营也有较高的法律风险。广东省肇庆市公布的一起处罚案例引起了业内的广泛关注。两家公司因无版号运营游戏,被实施行政处罚。和以往被罚案例不同的是,此次处罚的几款游戏均为无内置付费、仅有广告功能的休闲小游戏。王鸣向《IT时报》记者透露,此前曾有风声,使用广告变现的游戏产品也需要版号,“引起了行业的高度关注。”阿远认为,如果使用广告变现的游戏产品也需要版号,将对90%依赖此类小程序游戏的公司造成巨大冲击。让阿远印象深刻的是一款名为《动物餐厅》的游戏。最初采用IAA模式成功赚取资金并取得版号后,团队进一步开发了App版本。该游戏至今运营状况相当不错,成为他眼中这类游戏健康商业模式的典范。 ... PC版: 手机版:

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人