EaseUS Data Recovery Wizard
Скидка 50% - Успей купить!

Mac OS X

2011-04-26T20:06:17+04:00 2020-07-09T18:14:32+03:00
+ 2
Группа: Активист
Сообщений: 503
14:53, 04.12.2016 №16
+ 1
 
Имеем: HP EliteBook 8560w (Intel Core i7 2670QM 2200 МГц, 4 Гб DDR3 1333 МГц, 15.6 дюймов, 1920x1080, широкоформатный, ATI FirePro M5950 1024 Мб GDDR5, 500 Гб)
Поставил: macOS Sierra 10.12 [16A323] [Intel] (Флешка для установки) Legacy, UEFI, MBR, GPT - Релиз!!! *fixed (если именно так забить в поисковик, то выдаст результат на торрент)
Цель: так как МакОС жрет ресурсов намного меньше (визуально в разы, особенно касается тяжелых приложений) обойтись без апгрейда для работы в фотошоп и обработки видео
Результат: кекст на видео еще не нашел, с загрузчиком еще проблема(грузится только с флешки, но уже сама система), с файваем пока не разобрался.

Опыт есть у кого? Сам занялся первый раз, до этого мак был давным давно, но с установкой никогда не сталкивался, просто работало все, поэтому не трогал))) а тут сын попросил отдать ноут программисту на пару недель, чтоб тот поставил Макось, но мы с ним решили, что сами с усами
Группа: Downloader
Сообщений: 916
05:32, 03.07.2020 №17
+ 1
 
Уязвимости в macOS позволяют обойти систему защиты конфиденциальности

Прикрепленная картинка


Уязвимости затрагивают систему защиты конфиденциальности TCC (Transparency, Consent, and Control).

Программный инженер и разработчик Джефф Джонсон (Jeff Johnson) раскрыл подробности об уязвимостях в macOS, позволяющих обходить механизм защиты конфиденциальности. Джонсон уведомил Apple о проблемах более полугода назад, и поскольку компания так и не исправила их, решил сообщить о них широкой общественности.

Уязвимости затрагивают систему защиты конфиденциальности TCC (Transparency, Consent, and Control), впервые появившуюся в macOS Mojave и блокирующую неавторизованным приложениям доступ к определенным файлам. Однако, как выяснил Джонсон, вредоносное ПО все-таки может получить доступ к файлам в ~/Library/Safari, обычно доступным только для Safari, Finder и приложений, которым были даны специальные разрешения (например, полный доступ к дискам).

По словам инженера, проблемы связаны с тем, что исключения TCC основываются не на пути файла, а на идентификаторе приложения (bundle identifier), а сама TCC должным образом не проверяет подписи кода. «Поэтому атакующий может создать копию приложения в другом месте на диске, изменить источник копии, и у копии приложения с измененным источником по-прежнему будет такой же доступ к файлам, как и у оригинального приложения, в данном случае Safari», - сообщил Джонсон.

Кроме того, JavaScript-код для отображения панели расширений в настройках Safari запускается в контексте основного приложения, а не песочницы Web Content helper, а у основного приложения Safari есть доступ к файлам в вышеупомянутой директории.

Для того чтобы продемонстрировать эксплоит, Джонсон представил образец проекта Xcode. Однако он также объяснил, что обойти TCC может любое загруженное из интернета приложение.

Источник:

https://www.securitylab.ru/news/509637.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
18:14, 09.07.2020 №18
0
 
macOS 11 нанесет удар по распространителям рекламного ПО

Прикрепленная картинка


В macOS 11 Apple лишит киберпреступников возможности незаметно развертывать вредоносные профили.

В версии macOS 11 Big Sur, запланированной к выходу осенью нынешнего года, компания Apple удалит возможность установки конфигурации профиля macOS из командной строки.

В прошлом эта возможность была ключевой функцией корпоративного пакета macOS и позволяла системным администраторам развертывать новые конфигурации по всей компании с помощью скриптов автоматизации. Однако возможностью развертывать новые конфигурации профилей через командную строку также пользовались киберпреступники и распространители рекламного ПО. Это позволяло им оставаться незамеченными и обходиться без участия пользователей.

Киберпреступники и авторы вредоносных программ, которым удалось получить доступ к серверу развертывания macOS или даже к одному компьютеру, использовали командную строку для развертывания собственных вредоносных конфигураций с целью изменения настроек прокси, приложений по умолчанию и пр.

С выходом macOS 11 киберпреступники лишатся такой возможности. Об этом сообщил дизайнер интерфейсов компании Apple Кевин Милден (Kevin Milden)на конференции WWDC 2020.

«С выходом macOS 11 Big Sur вы больше не сможете полностью устанавливать профили с помощью Терминала. Когда вы попытаетесь установить профиль через командную строку, он будет восприниматься как загруженный, и вам нужно будет вручную завершить установку на панели профиля в системных настройках», - сообщил Милден.

Другими словами, в macOS 11 для завершения процесса установки профиля будет необходимо либо участие пользователя, либо физический доступ к компьютеру. Таким образом, злоумышленники больше не смогут незаметно устанавливать вредоносные профили, и для этого им понадобиться прибегнуть к социальной инженерии, что существенно снизит эффективность атаки.

Источник:

https://www.securitylab.ru/news/509737.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.