苹果将允许荷兰的约会APP使用第三方支付,但继续抽取27%的佣金

为了结束与荷兰监管机构在过去几个月里的争执,今天,苹果公司发布了新版的应用程序商店规则,允许当地的约会应用程序通过第三方支付进行收款。

到目前为止,苹果公司为遵守12月的裁决而提出的方案,并没有让荷兰消费者和市场管理局(ACM)满意,还让苹果公司得到了5000万欧元的罚单。

苹果公司一直坚持反对ACM的命令,苹果说这将导致对用户隐私和数据安全的威胁。正如苹果公司给开发者的帖子中所说,”我们不同意ACM的命令,并正在提出上诉”。同时,苹果仍将坚持对链接出去或使用第三方支付系统的应用程序的交易收取那27%的佣金。

与ACM的命令一致,被授予链接出去或使用第三方应用内支付供应商的约会应用将向苹果支付交易佣金。苹果将对用户支付的价格收取27%的佣金,扣除增值税后。这是一个降低的比率,不包括与支付处理和相关活动有关的价值。开发者将负责收集和汇出任何适用的税收,如荷兰的增值税(VAT),由第三方支付供应商处理的销售。

使用这些权利的开发者将被要求向苹果提供一份报告,记录通过App Store促成的每一笔数字商品和内容的销售。这份报告将需要在苹果公司财政月结束后的15个自然日内每月提供。符合条件的开发者将收到基于报告的发票,并需要在苹果公司财政月结束后45天内向苹果公司汇入发票金额。未来,如果苹果公司开发出促进报告的技术解决方案,开发者将被要求采用这种技术。

ACM周一表示,其下一步是向 “市场参与者咨询 “提交该政策。如果他们接受这些条款,那么苹果可能会避免罚款的升级。

与荷兰竞争监管机构的争议范围有限,而且只涉及App Store上的一种软件。但这是苹果在全球范围内面临的反垄断审查浪潮的一部分。欧盟的《数字市场法》在今年秋天生效后,可能要求所有应用程序支持外部支付,而韩国最近也通过了类似的法律。苹果的应用内支付系统是最近与Epic Games的一场备受瞩目的法庭斗争的焦点,最终导致美国法官命令苹果允许开发者链接到其他支付选项。但该命令随后被搁置,等待上诉。

苹果公司和Meta意外将客户数据提供给了黑客

根据彭博社的一份报告,知情人士称,该公司将客户数据提供给他们认为是执法部门的人,但结果却是黑客。据这些人说,黑客获得了政府的电子邮件地址,并与该公司联系,索取用户的基本信息,包括地址、电话号码和IP地址。

据报道,Meta公司也受到了黑客攻击的影响。

苹果公司和Meta公司在2021年中期提供了基本的用户信息,如客户的地址、电话号码和IP地址,以回应伪造的 “紧急数据请求”。据这些人说,通常情况下,只有在有法官签署的搜查令或传票的情况下才会提供这种请求。然而,紧急请求不需要法院命令。

苹果公司以其在所有硬件、软件和服务方面对用户隐私的承诺而闻名。该公司越来越多地强调,与谷歌和Facebook等竞争对手相比,它的隐私工作是如何出色。今天的新闻却成为一个污点。

该公司在与执法部门合作时,肯定会更加严格其程序,因为根据报告,是执法部门本身被黑,导致数据泄露。这只是表明,隐私不是绝对的,无论你认为谁能承诺它。

甲骨文新加坡上线 AMD 实例

3月31日 Oracle 云服务在新加披区域上线了AMD类型的实例,现在用户可以选择创建自己的 AMD 永久免费实例,此前新加坡区域只开放了 ARM 类型的实例。

但是有用户反映,新加坡区域一个账户只能拥有2个IP地址,如果此前已经创建了2台ARM实例,可以选择不需要公网IP。

免费 AMD 实例由于配置较低,因此相对更容易开出机器。

甲骨文云大量封号

Oracle 从3月29日开始大量封号,据一名叫 Marionic0723 的 V2EX 的网友说,封号集中在没有过试用期或者60天内的新号。封号似乎与是否开过 ARM 以及是否使用了虚拟卡无关。

被封的账号表现为:没有任何资源的访问权限,只能登录控制台,无法访问任何资源,甚至无法打开升级账号页面。

也有用户认为封号是随机的,就如同注册那样让人难以捉摸,运气起码具有一定的成分。但另外一个事实是,国外用户注册的成功概率显然要高许多。

有传言说,这次封号是由于机场大规模滥用所致,目前没有证据证明这一点。

在甲骨文大规模封号之后,清理出来的资源配额可以被后来者继续享用,网络质量似乎也好了许多。

黑了英伟达的黑客组织 LAPSUS$ 的主谋可能只有16岁

网络安全研究人员在调查一连串针对微软公司和英伟达公司等科技公司的黑客攻击时,发现这些攻击是由一名住在英国牛津附近母亲家的16岁少年所为。

四名代表被攻击公司调查黑客组织Lapsus$的研究人员说,他们认为这名少年是主谋。

Lapsus$让网络安全专家感到困惑,因为它疯狂地进行高调的黑客攻击。攻击背后的动机仍不清楚,但一些网络安全研究人员说,他们认为该组织的动机是金钱和名声。

研究人员怀疑这名少年是Lapsus$进行的一些重大黑客攻击的幕后黑手,但他们还无法将他与Lapsus$声称的每一次黑客攻击联系起来。网络研究人员利用黑客的法医证据以及公开的信息,将这名少年与黑客组织联系起来。

彭博新闻社并没有说出这名被指控的黑客的名字,他在网上的化名是 “White “和 “breakbase”,他是一名未成年人,还没有被执法部门公开指控有任何不法行为。

据调查人员称,Lapsus$的另一名成员被怀疑是一名居住在巴西的青少年。一位调查该组织的人说,安全研究人员已经确定了七个与该黑客组织有关的独特账户,表明很可能还有其他人参与了该组织的行动。 

另一位参与调查的人士说,这名青少年的黑客技术非常熟练,而且速度非常快,研究人员最初以为他们观察到的活动是自动化的。 

Lapsus$公开嘲弄他们的受害者,泄露他们的源代码和内部文件。当Lapsus$透露它入侵了Okta公司时,它使该公司陷入了公共关系危机。在多篇博客文章中,Okta披露,第三方供应商的一名工程师被入侵,其2.5%的客户可能受到了影响。

—— 彭博社

骗徒通过 API 找回售出的 E3 MSDN 密码

当你购买微软 Office E3 MSDN 二手账号时需要多加小心,因为别有用心的人可能通过预设具有账户操作权限 API 的方式重新获得对管理员账号的所有权。

这并非特别新鲜的事,只是最近的案例表明它的危害显然被低估了,多数买家并不了解这些,甚至不知道API的存在,而不幸的是显然一些骗徒正在娴熟地使用这一技术。

API 可以改变账号权限,修改密码,当骗子重新登录了全局管理员账号就会修改用户名。当买家发现无法登录时他们可以声称是微软删号或者推脱为买家自己忘记了密码,即便买家怀疑也没有证据证明这一切。骗子得以继续在论坛等公开场合招摇撞骗。这不新奇而且很容易,卖家只需要一个能够便捷操作API的工具。事实上最近一起事件就发生在数小时之前,Loc上的一名用户极度怀疑卖家盗号,但起初他甚至拒绝透露卖家的论坛ID。

获得这样的作案工具也出奇地简单,因为有人开发了它们。这些工具最初被发明出来是为了便于管理子账号或者在管理员账号被封锁后还可以提权其它账号。但有人发现了其它更“经济”的用途、

不过,在另外一个案例中它起到了非常正面的作用,因为这一次买家知道API而卖家不知道。卖家通过手机号找回密码后,由于事先买家设置了API,他很幸运地找回了账号,并且愚弄了摸不着头脑的卖家,得到了卖家的登录IP还证明了卖家盗号。

如果你此前购买过这样的账号,请务必到 Azure Active Directory 平台查看并剔除未知的应用。

Google cloud 在俄罗斯停止接受新客户

Google cloud 已经停止接受俄罗斯的新客户,该公司告诉Insider。

“我们可以确认,我们目前不接受俄罗斯的新谷歌云客户。我们将继续密切关注事态发展,”一位发言人在周四的电子邮件声明中说。

该发言人证实,新政策不适用于白俄罗斯。

这是在俄罗斯停止服务的最新一家云计算公司。据《纽约时报》本周早些时候报道,亚马逊也停止在俄罗斯和白俄罗斯接受新客户。微软、IBM和甲骨文也暂停了他们在俄罗斯的业务。

目前还不清楚此举将对俄罗斯的云计算产业或谷歌的云计算业务产生多大的影响。谷歌云比亚马逊网络服务和微软的云小得多,根据Gartner的数据,亚马逊网络服务和微软的云分别以40.8%和19.7%的市场份额主导着全球云产业。谷歌在它们后面有一段距离,只占市场的6.1%。

这也是在乌克兰被入侵的情况下,谷歌对其在俄罗斯的业务做出的一连串改变中的最新一项。该公司上周停止在俄罗斯销售广告,包括搜索和YouTube广告。它还禁止俄罗斯国家支持的媒体在欧洲的YouTube上播放,包括RT和Sputnik的频道。

Netflix 宣布决定暂停在俄罗斯的服务

3月7日早上,Netflix 发言人在一篇声明中说:“鉴于当地的情况,我们决定暂停我们在俄罗斯的服务。”

上周,Netflix表示它不会遵守一项新的俄罗斯法律,该法律要求大型流媒体公司托管20个俄罗斯宣传频道,如NTV和国家支持的第一频道。这家流媒体巨头后来宣布,它将停止在俄罗斯的所有新剧制作,Netflix一直在制作四部俄罗斯原创作品。据彭博社报道,Netflix目前在俄罗斯拥有约100万用户。

TikTok 当天也开始在俄罗斯停止所有新的视频上传和现场直播,以回应该国新近出台的 “虚假新闻法”。微软、谷歌、苹果和三星此前已经暂停在该国销售。这些还只是科技公司远离俄罗斯的一小部分案例。(Theverge)

据了解,当前依然可以在俄罗斯观看 Netflix 节目,但前景并不明朗。随着俄罗斯不断被孤立和内卷,俄罗斯的VPS可用性也在大打折扣。

WGCF WARP 客户端连接被 Cloudflare 屏蔽数小时

Cloudflare 在今天(3月4日 UTC+08:00)凌晨屏蔽了来自一个第三方客户端 WGCF(WireGuard 的衍生品)的所有连接,封锁时间大约为5小时。

WGCF 的开发者称在询问后收到 Cloudflare 的非正式回应,基本确定封锁是由于大量的滥用造成的。回复没有提及具体的滥用行为。

一些用户会在本来不受支持的设备利用 WGCF 从事违反 Cloudflare 政策的事情。比如利用 WARP 来解锁流媒体平台的剧集,这可能是引起了 Cloudflare 警觉的原因之一。

当前,WGCF 的连接已经获得解封。但由于这次封禁,给未来带来了诸多的不确定性。Loc 论坛和 TG 群组中的不少用户已表示正在考虑更换到官方的 WARP 应用程序。