标签 手机 下的文章

手机 APP(应用程序)过度索权、注销难等导致个人信息“裸奔”的现象,近年来屡屡被曝光并引发关注。针对手机APP违法违规收集和使用个人信息问题,有关部门连出重拳。今年,中央网信办、工信部、公安部、市场监管总局等四部门开展专项治理行动,向违法违规手机APP“开刀”。

手机APP的哪些伎俩属于违法违规收集个人信息?根据国家网信办官网消息,《APP违法违规收集使用个人信息行为认定方法(征求意见稿)》(以下简称《征求意见稿》)近日公开征求社会意见,对相关行为给出了较为明确的界定。

7 种 APP 情形被认定为违法违规

根据《征求意见稿》,APP违法违规收集使用个人信息共有7种情形,包括没有公开收集使用规则;没有明示收集使用个人信息的目的、方式和范围;未经同意收集使用个人信息;违反必要性原则收集与其提供的服务无关的个人信息;未经同意向他人提供个人信息;未按法律规定提供删除或更正个人信息功能;侵犯未成年人在网络空间合法权益。

针对上述7种情形,《征求意见稿》有进一步的详细规定。例如,APP没有隐私政策、用户协议,在安装、使用等过程中均未通过弹窗、链接等方式提示用户阅读隐私政策,进入APP主功能界面后,多于4次点击、滑动才能访问到隐私政策等,都算作违法违规行为。

业内人士指出,《征求意见稿》的制定和公开征求意见,标志着APP违法违规专项治理行动又向前迈进了一步。这一规定既为手机APP运营者自查自纠提供了指引,也为有关监管部门评估和处置违法违规APP提供了参考,内容更加细化,同时切中了专项治理过程中的突出问题,有利于行业的有序发展,也利于公民的个人隐私得到更完善的保护。

“强制授权”等将受到严厉处罚

针对用户“吐槽”已久的一些违法违规情形,《征求意见稿》作出了明确的认定。例如,一些APP仅以改善程序功能、提高用户体验为由,收集用户个人信息;不少APP在申请调阅通讯录等权限时,未告知用户收集使用的目的;很多APP收集使用规则的内容晦涩难懂、长如“天书”;一些APP利用个人信息定向推送新闻、广告,却不提供终止推送的选项……以上这些行为,都被认定为违法违规。

与此同时,强制授权、过度索权、超范围收集、注销难等诸多行为都有明确的认定规则,如收集与现有业务无关的个人信息、收集频率等超出业务功能需要,未提供更正、删除个人信息和注销用户账号功能等。

中央网信办网络安全协调局巡视员兼副局长杨春艳表示,对于存在的问题和消费者反映强烈的问题,APP监管部门将重拳出击。对强制、过度收集个人信息,未经消费者同意、违反法律法规规定和双方约定收集、使用个人信息,发生或可能发生信息泄露、丢失而未采取补救措施,非法出售、非法向他人提供个人信息等行为,按照《网络安全法》《消费者权益保护法》等依法予以处罚。公安机关开展打击整治网络侵犯公民个人信息违法犯罪专项工作,依法严厉打击针对和利用个人信息的违法犯罪行为。

彻底打破滥取用户信息的潜规则

据悉,自APP违法违规收集使用个人信息专项治理工作组成立以来,至今年4月上旬,举报信息已近3500条,涉及1300余款APP。其中,对于30款用户量大、问题严重的APP,工作组已向其运营者发出了整改通知。

移动安全专家田铭表示,在大数据时代,一些互联网企业将手机APP用户视为重要资源,过度、过量索取用户隐私已成潜规则。企业获取的消费者信息越多,能绘制的消费者画像就越精准,从而达到流量变现的目的。

而获取消费者信息后,企业的数据保存和利用也存在安全隐患。一些企业的数据库缺乏有力的安全防护,在遭遇网络攻击时容易造成用户数据泄露。因此,专家指出,在认定方法最终出台后,要让相关规范在行业中得到严格执行,还需要一个循序渐进的过程。应通过技术性、长效性的个人信息保护解决方案,从源头上规范APP运营商的研发和推广,有效解决APP违规违法使用个人信息问题。

有APP运营者表示,运营团队十分关注认定方法的提出,也正在按照法律法规要求进行自查自纠。未来,将根据《征求意见稿》的进展做好合规准备,及时按照规定的要求查漏补缺,保护好用户的个人信息安全。

来源:人民日报海外版

更多资讯

Facebook 起诉韩国数据分析公司 欲重塑公司隐私形象

据外媒 Gizmodo 报道,在韩国数据分析公司 Rankwave 未能提供证据证明其遵守 Facebook 的数据政策之后,Facebook 已对该公司提起诉讼,指控 Rankwave 违反合同约定。

来源: 新浪科技

详情: http://t.cn/EK5nKxs

报道称与俄罗斯有关的社交媒体账户正在传播针对欧盟选举的虚假信息

据《纽约时报》周日报道,一组与俄罗斯或极右翼团体有联系的网站和社交媒体账户正在传播虚假信息,并在欧盟关键选举前几周鼓励政治分歧。欧盟调查人员告诉《纽约时报》,该活动与俄罗斯此前的攻击活动具有许多相同的特征,包括俄罗斯干涉2016年美国大选的事件。

来源: cnBeta.COM

详情: http://t.cn/EK5np5C

关于国家信息安全漏洞库(CNNVD)正式启动 2019 年兼容性服务申请工作的通知

CNNVD 兼容性服务是 CNNVD 面向国内外信息安全从业单位,对其产品/服务等涉及的漏洞信息进行规范性评估与认证的服务。通过 CNNVD 兼容性服务的信息安全产品/服务,可实现其漏洞信息拥有统一的规范性命名与标准化描述,为漏洞挖掘、应用、验证与规避等技术研究提供基础支持,为开发更安全的信息产品或软件系统提供理论和技术支撑,进一步满足国家重要信息系统安全保障的需求。

来源: FreeBuf.COM

详情: http://t.cn/EK5nWd9

湖南一网站遭黑客入侵发布大量招嫖信息被查处

2019 年 5 月 5 日,在湘西州公安局网技支队的大力支持下,保靖县公安局成功办理一起违反《中华人民共和国网络安全法》行政案件,及时查处一家涉黄网站。这是自今年扫黑除恶 " 大走访、大排查、大管控、大研判 " 专项整治行动开展以来,该县依法成功处置的全州第一起网络安全类行政案件,有效防止涉黄招嫖有害信息进一步扩散。

来源: 中国经济网

详情: http://t.cn/EK5nTrp

(信息来源于网络,安华金和搜集整理)

2018 年 3 月 14 日,亚利桑那州发生了一起随机谋杀案件,现场没有目击者,除了 Google。当仓库工人 Jorge Molina 遭到逮捕时,警方称他们跟踪到其手机到达了谋杀现场。他们申请了搜查令,要求 Google 提供谋杀现场周围所有的手机记录。

但随着新的证据出现,警方释放了他,逮捕他母亲的前男友。

这起案件令 Google 的手机跟踪数据库引发了关注,搜索巨人的用户手机数据库变成了执法部门的数字法网。

在一个数据收集无处不在的时代,它是个人信息以一种人们没有想象到的方式使用的最新例子。

来源:solidot.org

更多资讯

福特推出新型无钥匙密钥系统,防止黑客攻击

据英国媒体 4 月 11 日报道,福特公司对遥控车钥匙进行了售后升级,使其无钥匙进入的车型不容易受到中继攻击而被盗。新型车钥匙配备了一个运动传感器,在钥匙静止 40 秒后将进入休眠模式,将不会对黑客攻击做出响应。

来源: 环球网

详情: http://t.cn/EXJYrow

微软不急于修复 IE11 的零日漏洞 涉及古老的 MHT 文件格式

尽管微软在力推 Windows 10 平台上的 Edge 浏览器,甚至选择拥抱竞争对手 Google 家的 Chromium 内核,但 IE 11 浏览器并不会那么快消失。由于历史上的独特地位,IE11 仍保有一定的市场占有率。然而近日曝光的一个零日漏洞,又让不少用户陷入了恐慌。据悉,该漏洞利用了一种被称作 MHT 的特殊文件格式,是微软在 IE 中保存网页时曾使用的一种特殊格式。

来源: cnBeta.COM

详情: http://t.cn/EXJYFLa

(信息来源于网络,安华金和搜集整理)

[更新] 文末补充了小米公司的申明。

你是否拥有一台小米,HTC,三星或者是一加的 Android 手机呢?

如果回答是肯定的,那么你应该意识到,几乎所有的智能手机厂商提供的定制 ROM,如 CyanogenMod、Paranoid Android、 MIUI 或者一些其它的 ROM 都带有预装主题和用来提高设备的性能的应用。

但是,对于这些设备制造商预装的程序和服务,你是否多有考虑呢?它们的目的是什么,它们是否会对个人的安全或者是隐私构成威胁。

出于这些问题答案的好奇心,一位来自荷兰的计算机专业的学生,同时也是一位安全爱好者,他拥有一台小米 4 智能手机,
正着手调查一个名为 “AnalyticsCore.apk” 的神秘预装程序。它 7 * 24 小时不间断的在后台运行,即使你删除它了还会重新出现!

小米是世界上最大的智能手机制造商之一,此前一直被批评为传播恶意软件,(它)发售预装了间谍软件/广告软件和 Android 操作系统的分支版本的手机,在没有经过用户同意的情况下,从设备中秘密窃取用户的数据

小米能够在你的设备上静默安装任何应用

在向该厂商的支持论坛询问 AnalyticsCore 的目的无果之后, Thijs Broenink 开始着手逆向此应用的代码,发现这个应用每隔 24 小时,都会从公司的服务器检查是否有该程序的更新。

在这些查询请求里,该应用将会发送设备的识别信息,包括手机的 IMEI、型号、MAC 地址、随机数、软件包名称及其签名。

如果在服务器上检测到名为 “Analytics.apk” 软件有更新的版本,它将会在后台自动的开始下载,然后安装,这一切都发生在用户不知情的情况下。

“我无法在 Analytics 中找到任何证据,所以我猜测应该有权限更高的小米应用在后台进行安装。”Broenink 在他的博客中如是说。

当前的问题是,你的设备如何验证此 APK 的正确性,以确保它真的是一个 “Analytics” 程序呢。

Broenink 发现,手机端根本没有进行任何的检查就将此程序安装到用户的手机中,这也就意味着黑客有利用此漏洞的可能。

这也就意味着小米能够远程静默的将任何程序在服务器端重命名为“Analytics.apk”后安装到用户的手机。

“所以看起来小米可以在 24 小时内把他们想要静默安装的任何(签名的?)程序包替换到你的手机上。我无法确定这个应用程序安装器什么时候被调用。但是我猜测,要是将自己的程序重命名为 Analytics.apk 后放置在正确的目录下,然后等着就会被安装了。”Broenink 说。

黑客也能利用此后门

研究人员无论是在该公司网站还是 Google 找了许久都没有发现 AnalyticsCore 程序的实际目的。很难说小米为什么在数百万的设备上放置这个神秘的“后门”。

正如我以前说过的:没有一个后门是只有他的创造者才能访问的。

所以,黑客或者是情报机构,是不是可以利用小米的这一后门在 24 小时内将恶意软件推送到数百万的设备上呢?!

更加讽刺的是,整个过程采用 HTTP 连接,也就是说它很容易受到中间人攻击。

“这听起来是一个致命的漏洞,因为它们拥有我的 IMEI 和设备的型号,它们可以专门为我的设备安装任何 APK。”Broenink 说。

即使在小米论坛,也有很多的用户对此神秘的 APK 及其目的表示疑虑。

“根本不知道这货的目的,就算是删除了它,一段时间后,它又出现了。”一位网友说道。
另一个用户表示,“如果查看电池用量程序,你会发现这货总是在最上面,鬼知道它吃了我多少电量。”

如何阻止它秘密安装呢?作为一个临时的解决方案,小米用户可以安装一个防火墙应用,然后在其中屏蔽所有小米相关域名的网络连接。

截至目前,在公司论坛上还没有小米团队的成员对 Broenink 提出的问题表示回应。我们将会持续关注此事件。

同时,如果你是小米的用户,如果在使用过程中有神秘奇怪的事情,在下方评论,以让我们知道。

来自小米的官方申明

一位小米的发言人联系到了最初发表本文的 The Hacker News,按 Thijs Broenink 的要求给出了一份官方声明,解释了关于该后门可以让黑客及小米自己在数以百万计的受影响设备上隐秘地安装任意应用的情况,声明说到:

“AnalyticsCore 是一个内置的 MIUI 系统部件,其用途是数据分析,以帮助改善用户体验,比如 MIUI 错误分析。”

虽然该公司并没有对在无需干预的情况下就能够在你的设备上自动地后台安装任何应用表示否认或发表评论,不过该发言人澄清说黑客不能够利用这个“自升级”功能。

“出于安全考虑,MIUI 会在安装或升级过程中检查 Analytics.apk 的签名,只有该 APK 来自官方并正确签名才会安装。”发言人补充道。
“任何没有官方签名的 APK 都不能安装。因为 AnalyticsCore 是确保更佳的用户体验的关键,它支持自升级功能。从发布于 4 月/ 5 月的 MIUI V7.3 开始,会启用 HTTPS 用于以后的安全数据传输,以防止任何中间人攻击。”

我们将会进一步接触小米了解其无需用户干预自动安装应用的能力。

在世界移动大会 MWC16 上 Intel 展示了称之为“大屏体验”的一款的 Android 智能手机,它在插入一个外部显示后运行了一个完整的 Linux 桌面。

这个概念大体上与微软在 Windows 10 手机中的 Continuum 相似,但是 Continuum 面向的是高端设备,Intel 的项目面向的是低端智能机和新兴市场。

在巴塞罗那的这场大会上展示的是拥有 Atom x3、2GB RAM 和 16GB 存储以及支持外部显示的的 SoFIA(Intel 架构的智能或功能手机)智能机原型。插上键盘、鼠标和显示,它就变成了一台桌面 Linux,并可以选择在大屏幕的一个窗口中显示 Android 桌面。

Intel 的拓荒小组(Path Finding Group)经理 Nir Metzer 告诉我们:“Android 基于 Linux 内核,因此我们运行在一个内核上,我们有一个 Android 栈和一个 Linux 栈,并且我们共享同一个环境,因此文件系统是相同的。电话是全功能的。”

Metzer 说:“我有一个多窗口环境。只要我插入显示器后就可以使用电子表格,我可以进行拖放操作,播放音频。在一个低端平台实现这一切是一个挑战。”

现在当连上外部显示器时设备的屏幕显示是空白的,但是 Metzer 说下个版本的 Atom X3 会支持双显示。

其使用的 Linux 版本是由 Intel 维护的。Metzer 说:“我们需要将 Linux 和 Android 保持一致。框架是预安装的,不是一个可以下载的应用。”

英特尔在移动世界大会上向手机制造商们推销这一想法,但却没有实际说希望购买该设备的消费者。Metzer 说:“芯片已经准备好了,已经为量产准备好了。明天就可以进入生产。但是这要看商业需求。”


via: http://www.theregister.co.uk/2016/02/23/move_over_continuum_intel_shows_android_smartphone_powering_bigscreen_linux/

作者:Tim Anderson 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

对于自由软件来说,其最大的自由之一就是能够用一个更新或修改的版本来替换原始版本的程序。尽管如此,数千万使用那些手机里面装着所谓 Linux 的用户却很少能够在他们的手机上运行 主线内核 mainline kernel ,即使他们拥有替换内核代码的专业技能。可悲的是,我们必须承认目前仍然没有可以运行主线内核的主流手机。在由 Rob Herring 主持的2015届 内核峰会 Kernel Summit 上,与会人员共同探讨了这个问题,并进一步谈论了他们应该怎么做才能解决这个问题。

当主持人提问的时候,在座的大多数开发人员都表示他们更乐意在他们的手机上面运行主线内核,然而也有少数人持相反的看法。在 Project Ara 的支持下,Rob 在这个问题上已经研究了近一年半的时间(参见:https://lwn.net/Articles/648400/ )。但是最新的研究成果并不理想。

Rob 表示,通常手机上运行了太多的 过期 out-of-tree 代码;主线内核只是缺少能使手机正常运行所必须的驱动。每台常规的手机都在运行着100万行到300万行的 过期 out-of-tree 代码。几乎所有的这些手机的内核版本都不超过3.10,有一些甚至更加古老。造成这种情况的原因有很多,但是有一点是很清楚的,在手机的世界里,一切都变化的太快以至于无法跟上内核社区的步伐。如果真是那样,他问到,我们还担心什么呢?

Tim Bird 指出,第一台 Android 手机 Nexus 1 从来没有运行过任何一个主线内核,并且以后也不会。它打破了开源的承诺,也使得用户不可能做到将一个新的内核放到手机中。从这一点上来说,没有任何一款手机支持这种能力。Peter Zijlstra 想知道从一台手机到另一台手机到底复制了多少能够工作的过期代码;Rob 表示,迄今为止,他已经见到了三个独立开发的热插拔 Governors

Dirk Hohndel 提出了很少有人注意到的建议。他说,对于世界上的数以亿计的手机,大约只有他们27个人关心他们的手机是否运行着主线内核。剩下的用户仅仅只是想让他们的手机正常工作。或许那些关注手机是否在运行主线内核的开发者正在努力去解决这个令人不解的问题。

Chris Mason 说,那些手机厂商当前正面临着相同类型的问题,而这些问题也是那些 Linux 发行版过去所面临过的问题。他们疲于应付大量的无效且重复和能被复用的工作。一旦这些发行版决定将他们的工作配合主线内核而不是使用自己维护的内核,那么问题将会变得好解决的多。解决问题的关键就是去帮助手机制造商们认识到他们可以通过同样的方式获得便利,形成这种认识的关键并不是通过来自用户的压力。这样一来,问题就可以解决了。

Grant Likely 提出了对于安全问题的担忧,这种担忧来自于那些不能升级他们的手机系统的 android 设备。他说,我们需要的是一个真正专为手机设立的发行版。但是,只要手机厂商仍然掌控着手机中的应用软件,那么手机的同步更新将无法实现。我们接下来将面临一个很大的安全难题。Peter 补充说,随着 Stagefright 漏洞的出现,难题已经出现在我们面前了。

Ted Ts'o 说,运行主线内核并不是他的主要关注点。他很乐于见到这个假期中所售卖的手机能够运行3.18或者4.1的内核,而不是继续停留在3.10。他认为这是一个更可能被解决的问题。Steve Rostedt 认为,按照 Ted Ts'o 所说的那样去做并不能解决手机的安全问题,但是,Ted 认为使用一个更新一些的内核至少可以让漏洞修复变得更加容易。Grant 对此回应说,接下来的一年里,这一切都将再次发生;过渡到更新的内核也是一个渐进式的对系统的完善。Kees Cook 补充说,我们无法从修复旧版本的内核漏洞的过程中得到太多的益处,真正的问题是我们没有对 bug 的应对措施(他会在今天的另外一个对话中讲到这个话题)。

Rob 说,任何一种解决方案都需要得到当前市场上的手机供应商的支持。否则,由于厂商对安装到他们生产的手机上的操作系统的封锁,运行主线内核的策略将会陷入麻烦。Paolo Bonzini 提问说是否可以因为那些没有修复的安全漏洞而控告手机厂商,尤其当手机仍然处于保修期内。Grant 认为对于手机的 可更新能力 upgradeability 的保证必须来源于市场需求,否则是无法实现的。而促使它实现的原因可能会是一个严重的安全问题,然后用户开始对手机的可更新能力提出要求。同时,内核开发人员必须不断朝着这个方向努力。Rob 表示,除了到目前为止指出的所有优点之外,运行主线内核也能帮助开发者对安卓设备上的新特性进行测试和验证。

Josh Triplett 提问说,如果手机厂商提出对主线内核提供支持的想法,那么内核社区又将采取什么措施呢?那样将会针对手机各方面的特性要求对内核进行大量的测试和验证;Android 的兼容性测试套件中出现的失败将不得不被再次回归到内核。Rob 提议这个问题可以在明年讨论,即先将最基本的功能做好。但是,Josh 强调说,如果这个需求出现了,我们就应该能够给出一个好的答案。

Tim 认为,当前,我们和厂商之间存在很大的脱节。厂商根本不会主动报告或者贡献任何反馈给社区。他们之间完全脱节了,这样的话永远不会有进步。Josh 表示,当厂商们开始报告他们正在使用的旧内核的相关 bug 时,双方之间的接受度将变得更加友好。Arnd Bergmann 认为,我们需要的是得到一个大芯片厂商对使用主线内核的认可,并且将该厂商的硬件提升到能够支持主线内核的运行的这样一个水平,而这样将会在其他方面增加负担。但是,他补充说,实现这个目标要求存在一个跟随硬件一起分发的自由 GPU 驱动程序——然而这种程序当前并不存在。

Rob 给存在问题的领域列了一个清单,但是现在已经没有太多的时间去讨论其中的细节了。WiFi 驱动仍然是一个问题,尤其是当这个新特性被添加到 Android 设备上的时候。Johannes Berg 对新特性仍然存在问题表示赞同;Android 的开发人员甚至在这些新特性被应用到 Android 设备上之前都不会去谈论它们是否存在问题。然而,对这些特性中的大多数的技术支持最终都会落实在主线内核中。

随着会议逐渐接近尾声,Ben Herrenschmidt 再次重申:实现在 Android 手机上运行主线内核的关键还是在于让厂商认识到使用主线内核是它们获得最大利润的最好选择。从长远看,使用主线内核能节省大量的工作。Mark Brown 认为,以前,当搭载在 Android 设备上的内核版本以更稳定的方式向前推进的时候,上游工作的好处对运营商来说更加明显。以现在的情况来看,手机上的内核版本似乎停留在了3.10,那种压力是不一样的。

这次谈话以开发者决定进一步改善当前的状况而结束,但是却并没有对如何改善提出一个明确的计划。


via: https://lwn.net/Articles/662147/

作者:Jonathan Corbet 译者:kylepeng93 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

现在在手机上测试Ubuntu变得更加简单,可以从Canonical上下载一个程序,它可以安装新的操作系统而不必删除原有的Andorid。能够双启动的系统可以吸引更多的用户关注手机/平板上的新开源平台。

Canonical在它的网站上有一个流程解释了如何在手机上安装Ubuntu,但是这实际上需要删除Android系统才能获得新的操作系统。Ubuntu的开发者已经做了大量的工作,这个新的系统看上去很棒,但是如果你决定退回到Android,你就需要删除Ubuntu并安装Google的Android系统。这意味这你不得不重复设置你的电话,这可能会比较麻烦。

幸运的是,现在有一个称为MultiROM Manager的解决方案,它由Vojtech Bocek开发,现在已经可以在Google Play上下载到了,而且支持Nexus 7 (2012 & 2013)、 Nexus 4 和 Nexus 5。

另一方面,Ubuntu Touch只支持Nexus 4 (mako) 、Nexus 7 (2013) 平板 (flo)和 Nexus 10 平板 (manta),因此除非你有这些设备,否则你可能不能安全地执行这些步骤(它可能能够工作,但是不保证会让你的设备变砖同时/或者失去所有的数据。)

首先,你需要一台解锁的设备,既然你有一台Nexus的设备这应该不是一个问题。你同样还需要root你的Andorid设备,这样你才能在这个应用里安装操作系统。

有很多工具可以完成这个root的工作。首先,你需要安装ADB(Android Debug Bridge), 它随同Canonical的工具一起提供。你需要在终端下运行下面的命令:

sudo add-apt-repository ppa:phablet-team/tools
sudo apt-get update
sudo apt-get install ubuntu-device-flash

现在,你需要下载两个二进制包,TWRP 2.7.0.0SuperSU,它们可以让你实现root。复制SuperSU的二进制zip包到你的电话内存中,运行下面的命令进入bootloader(译注:原文的命令 sudo reboot bootloader,应该是笔误丢失了adb 命令 ):

sudo adb reboot bootloader

在你的电脑上解压TWRP文件,并用下面的命令安装镜像到手机上(用你下载的文件名代替下面的“recovery.img”)(译注:此处的fastboot应该也需要sudo权限才可以执行。)

sudo fastboot flash recovery recovery.img

从bootloader菜单进入recovery,你就会看到TWRP 2.7.0.0。运行TWRP并安装SuperSU二进制包,接着重启。

现在你已经有root访问权限了。安装Multi Manager,应用补丁,并为手机下载Ubuntu。应用会要求root权限,接着安装会顺利进行。当你重启的时候你会看到一个小窗口提示你选择你要运行的系统。选择Ubuntu后你就可以运行了。

是不是新的享受?


via: http://news.softpedia.com/news/Hot-to-Dual-Boot-Android-4-4-2-and-Ubuntu-for-Phones-438840.shtml

译者:geekpi 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出