有持續在關注影音器材的人,絕對看到不少媒體會使用「沉浸感」三個字來描述器材的體驗感受吧!而從顯示器材的角度來談沉浸感,相信大家都認同,「大畫面」搭配「優異的畫質」,先天本就具備帶入沉浸感的能力,如本次評測的主角,85 吋的 Sony BRAVIA XRM-85X95J 就是一個絕佳的例子。
當然,XRM-85X95J 不光只是大,它同時搭載了今年 Sony 主打的全新技術:認知智慧處理器 XR,能讓影像及音效這兩個觀影最關鍵的環節都獲得顯著升級的效果,簡單說,沉浸感、臨場感就是 XRM-85X95J 的強項。
xr例子 在 八鄉朱凱廸 Chu Hoi Dick Facebook 的最佳解答
【黑警破解手足電話 不當取得對話記錄軟件:Cellebrite UFED Physical Analyzer & MSAB XRY】
在「民陣成員被沒收手機案」裡,高等法院上訴庭今日宣判黑警上訴得直。根據潘兆初首席法官、林文瀚上訴庭副庭長和麥機智上訴庭副庭長的裁決,雖然被捕人士拒向警察提交手機密碼不屬阻差辦公,—但法庭仍允許警察在若干情況下,查閱被捕人士手機而不需法庭搜查令。
誠然,不論此宗案件的法庭判決結果為何,黑警均可虐打手足逼供,使用酷刑至被捕人士交出手機密碼的例子,過去亦是屢見不鮮,即使曾在庭上提出,法官也是一於少理,根本是投訴無門;更甚的是,黑警曾以黑客軟件破解電話,未法取得手機對話記錄作為呈當證供。我便是其中一位當事人,身受其害。
記得在去年8月30日,自己突然無故被黑警拘捕和起訴,當時使用的iPhoneXR被警方撿取作證物。被捕期間,我從未向警方提供手機密碼,警方亦從來沒有向我要求索取密碼。怎料,我在去年12月18日突然收到控方提供的證據列表,其中包括4份「黃之鋒手機訊息交流記錄」,2份是Whatsapp對話,2份是Telegram對話。
當時公佈此事的時候,曾有網民懷疑到底是黑警用專業軟件破解我的電話,抑或純粹撞破我的密碼,結果在今年2月收到黑警提交予法庭的文件,真相便揭曉。根據書面供詞,隸屬於網絡安全及科技罪案調查科,專責數碼法理鑑證的警務人員, 成功使用以色列軟件「Cellebrite UFED Physical Analyzer」和瑞典軟件「MSAB XRY」破解我的iPhone XR,取得手機密碼及當中的所有圖片;至於周庭的Google Pixel則未能破此軟件破解。(註:根據2020年3月最新版本的Cellebrite軟件,連Pixel 4也能解鎖:https://cf-media.cellebrite.com/…/ReleaseNotes_UFED_7.30_A4…)
至於曾接受「Cellebritde Advanced Smartphone Analysis 」和 「KASPERSKY Advanced Digital Forensic Course (Level 3)」等電腦法理鑑證訓練的黑警,憑甚麼嘗試破解兩部電話?原來是牠們申請了搜令,搜查警察總部的電子儀器,而兩部電話均是存放在警察總部;而無險可守的法庭,又一如既往地批准。此例一開,理論上黑警可以使用軟件破解所有存放在任何警署或警察總部的電話,藉此取得被捕人士對話記錄。
對於在司法層面能否阻止警方濫權,我向來不感樂觀,但香港眾志也正與律師團隊研究司法覆核的可能性,從而追究黑警侵害私隱,不當取得通訊紀錄的行徑。
無論今天案件判決為何,根本黑警要取得被捕手足對話記錄已是易如反掌,我的手機便是被黑警使用黑客程式強行破解。只能警惕大家,嚴正呼籲手足注意資訊安全。
xr例子 在 黃之鋒 Joshua Wong Facebook 的最佳解答
【黑警破解手足電話 不當取得對話記錄軟件:Cellebrite UFED Physical Analyzer & MSAB XRY】
在「民陣成員被沒收手機案」裡,高等法院上訴庭今日宣判黑警上訴得直。根據潘兆初首席法官、林文瀚上訴庭副庭長和麥機智上訴庭副庭長的裁決,雖然被捕人士拒向警察提交手機密碼不屬阻差辦公,—但法庭仍允許警察在若干情況下,查閱被捕人士手機而不需法庭搜查令。
誠然,不論此宗案件的法庭判決結果為何,黑警均可虐打手足逼供,使用酷刑至被捕人士交出手機密碼的例子,過去亦是屢見不鮮,即使曾在庭上提出,法官也是一於少理,根本是投訴無門;更甚的是,黑警曾以黑客軟件破解電話,未法取得手機對話記錄作為呈當證供。我便是其中一位當事人,身受其害。
記得在去年8月30日,自己突然無故被黑警拘捕和起訴,當時使用的iPhoneXR被警方撿取作證物。被捕期間,我從未向警方提供手機密碼,警方亦從來沒有向我要求索取密碼。怎料,我在去年12月18日突然收到控方提供的證據列表,其中包括4份「黃之鋒手機訊息交流記錄」,2份是Whatsapp對話,2份是Telegram對話。
當時公佈此事的時候,曾有網民懷疑到底是黑警用專業軟件破解我的電話,抑或純粹撞破我的密碼,結果在今年2月收到黑警提交予法庭的文件,真相便揭曉。根據書面供詞,隸屬於網絡安全及科技罪案調查科,專責數碼法理鑑證的警務人員, 成功使用以色列軟件「Cellebrite UFED Physical Analyzer」和瑞典軟件「MSAB XRY」破解我的iPhone XR,取得手機密碼及當中的所有圖片;至於周庭的Google Pixel則未能破此軟件破解。(註:根據2020年3月最新版本的Cellebrite軟件,連Pixel 4也能解鎖:https://cf-media.cellebrite.com/wp-content/uploads/2020/03/ReleaseNotes_UFED_7.30_A4.pdf)
至於曾接受「Cellebritde Advanced Smartphone Analysis 」和 「KASPERSKY Advanced Digital Forensic Course (Level 3)」等電腦法理鑑證訓練的黑警,憑甚麼嘗試破解兩部電話?原來是牠們申請了搜令,搜查警察總部的電子儀器,而兩部電話均是存放在警察總部;而無險可守的法庭,又一如既往地批准。此例一開,理論上黑警可以使用軟件破解所有存放在任何警署或警察總部的電話,藉此取得被捕人士對話記錄。
對於在司法層面能否阻止警方濫權,我向來不感樂觀,但香港眾志也正與律師團隊研究司法覆核的可能性,從而追究黑警侵害私隱,不當取得通訊紀錄的行徑。
無論今天案件判決為何,根本黑警要取得被捕手足對話記錄已是易如反掌,我的手機便是被黑警使用黑客程式強行破解。只能警惕大家,嚴正呼籲手足注意資訊安全。