Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@wumbo12
1. А вы пробовали его найти в России за пределами МКАД?  

2. Можно ли отдать без оплаты ремонта с истекшей гарантией?
3. А смысл, если мне снесут полностью операционку и поставят заново? Мне сейчас очень сильно важны данные, а восстанавливать их из Time Machine может привести к восстановлению бага.

4. А за час сделают? Напоминаю, мне сейчас очень сильно важны данные.

Ответы:

 

1. Сложно, мне надо довольно далеко ехать, а времени нет

2. Гарантия на продукцию Apple 1 год без учета того, серая ли покупка устройства. Но у меня уже все истекло.

3. Проблема явно в софтовой части, у маков дофига энергонезависимой памяти, которая не на SSD. Она хранит множество настроек. Но и чистится в одну комбинацию клавиатуры. Главное - узнать, какую чистить.

4. Они будут делать очень долго. Дольше, чем настанет мой дедлайн.

 

 

Опубликовано (изменено)
@pacman, Самый важный -это бекап из iCloud -все данные резервируйте в облако под учетного запис через ID , а остальное все снести систему и поставьте чистую оригинал не Sierra - а обычный какой-то другое название OS для мак бук -например . Ваш выбор и делайте что хотите. Изменено пользователем wumbo12
Опубликовано

@wumbo12, вы пишите какой-то бред. С чего это вы думаете, что iCloud - это самое важное. С чего это вы взяли, что 5ГБ хранилища хватит для всех файлов? И кто мне ПО поставит из облака?

  • Согласен 1
Опубликовано (изменено)

@pacman, там есть тариф на 1 dollar = 50 гб. Все возможно восстановить ПО через купленные AppStore на платных и бесплатных приложениях -все восстановят через iСloud . Контакты и данные сохраняют через помощью в настройках и далее входишь в iCloud и выбрать ПО и важно поставить галочку -чтобы синхронизировалась ПО и данные . У меня было в телефоне не работала iOS-возможно баг или не доработанный iOs до релиза - поставил оригинал предыдущего версии iOS и активировал резервную копию через iCloud -там нужно будет ввести ваш логин и пароль для доступ к восстановление контакты и ПО. iCloud -это облачная резервная копия позволяет восстановить все данные и контакты , когда случилось в вашем телефоне -например инцидент с телефонами : украли или взровался. А еще можно контакты перенести с компьютера на другого компьютера или перенос с телефона на другого телефона  через iCloud .

Изменено пользователем wumbo12
Опубликовано

@wumbo12,

@pacman, там есть тариф на 1 dollar = 50 гб. Там есть восстановление ПО и также купленные ПО платные и бесплатные -все восстановят через iСloud . Контакты и данные сохраняют через помощью выбрать ПО и поставить галочку -чтобы синхронизировалась ПО и данные . У меня было в телефоне не работала ОС-возможно баг или не финальный релиз - поставил оригинал предыдущего версии -и восстановление контакты и прочее через iCloud -когда ранее синхронизировал все данные и ПО и контакты . iCloud -это технология специальное для восстановление данные и контакты -например вы потерял телефон, вы можете её заблокировать и восстановить утерянные вещи или сможете перенести данные на другой телефон с помощью iCloud .

@wumbo12, я так понимаю что вы не русскоязычный представитель форума, и из за тонкостей перевода у вас @pacman, простое недопонимание.

  • Не согласен 1
Опубликовано (изменено)

@wumbo12, а что делать с специализированным ПО, которое не продается через магазин?

 

 

У меня было в телефоне не работала iOS-возможно баг

Не путайте iOS и MacOS. У Mac есть возможность использовать программное обеспечение не из магазина, например AutoCAD продается на сайте, а не в магазине. На iOS установка из неизвестных источников доступна только с jailbreak. 

 

И наконец, перестаньте сравнивать iOS и MacOS - это абсолютно разные операционки. Все, что есть у вас на iPhone никак не относится к тому, что есть у вас на Mac. Особенно это касается App Store

Изменено пользователем pacman
  • Согласен 1
Опубликовано

Прошу помочь с "расстановкой" файлов в Мак ОС Х. 

 

Раньше было нормально: в папке работы он мне показывал вверху (автоматически) актуальные файлы. Т.е. вверху были файлы и папки, с которыми я работал в последнее время. Ниже - прошлого месяца. А если полчасика крутить вниз, то можно и до 2007 года дойти было. 

 

Сейчас он несмотря на все мои усилия достаёт редкостные древности (папки 2012 года или 2013), причём нагло заявляет, будто я их сам открыл несколько минут назад:

post-17335-0-60071600-1476640342_thumb.jpeg

Я не добавлял эти папки в августе. Я их не открывал только что!

 

Прошу помочь. Может у меня кто-то при мне же втихаря открывает файлы и папки (комп взломан)? Или это облачная синхронизация такой эффект даёт? Но раньше то не было такого. В общем раздражает, что сейчас надо вниз проматывать, чтобы найти актуальные папки, т.к. вверху все древности в графе актуальных.

Опубликовано

@Mrak, по моему мнению (это не точный совет, мб даже антисовет), но облако будет открывать папки не под вашим окальным пользователем, у нее скорей всего есть отдельные права доступа, что не должно менять дату. Система тоже не будет из под пользователя, а вот какое-нибудь ПО может. Вполне вероятно это не вирусняк и не зловред, а  обыкновенное ПО, просто получив апдейт, теперь лазеет по папкам с правами юзера

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано (изменено)

Дальнейшее решение проблем с радужным экраном при обновлении до Sierra.

 

Проблема заключается в отображении радужного экрана после выхода из сна. Проблема точно на стороне софта, ибо если зайти в настройки цветовой палитры экрана, то все приходит в норму (походу палитра перезагружается и работает уже как надо).

 

Я за неимением телефона, который достойно может сфотографировать долго пытался объяснить, что с экраном происходит. Гуглинг долгое время тоже не помогал, ибо сформулировать проблему очень сложно (очень много левых вариантов поиска, искал на англоязычным запросом)

 

Но вот теперь нашел я страницу, в которой описывается ровно то,что у меня происходит с экраном:

Фото:

macos-sierra-video-problem-psychedelic-c

 

 

Как описано на сайте, проблема только в макбуках с ретиной. Посоветовали почистить SMC

 

http://osxdaily.com/2016/09/24/troubleshooting-macos-sierra-problems/

Дальнейшее использование системы показало, что чистка чего-либо не помогает. В моем случает артефакты вернулись через день. Начал думать, что это за странность и почему она появляется. Понял, что цвет появляется на цветах, которые на границе диапазона, поэтому я подумал, что эти цвета возникают из за разницы цветового профиля. Опытным путем пришел к тому, что на "Цветном ЖК-дисплее" артефакты не появляются. Ну что - посмотрим, что будет дальше Изменено пользователем pacman
Опубликовано

@Mrak, по моему мнению (это не точный совет, мб даже антисовет), но облако будет открывать папки не под вашим окальным пользователем, у нее скорей всего есть отдельные права доступа, что не должно менять дату. Система тоже не будет из под пользователя, а вот какое-нибудь ПО может. Вполне вероятно это не вирусняк и не зловред, а  обыкновенное ПО, просто получив апдейт, теперь лазеет по папкам с правами юзера

как исправить проблему в этом случае?
Опубликовано
@Mrak, проанализировать, какое ПО в теории может лазить по всем папкам. В первую очередь оптимизаторы памяти и ПО для удаления .DS_store
Опубликовано (изменено)

@Mrak, проанализировать, какое ПО в теории может лазить по всем папкам. В первую очередь оптимизаторы памяти и ПО для удаления .DS_store

Ничего такого не ставил. Надоело искать причину. Ввиду отсутствия серьезных изменений в ОС хочу откатиться. Посоветуй, пожалуйста, что для этого нужно сделать? Можно ли просто из магазина поставить на загрузку мак ос капитан? (в капитане же было разделение 2х приложений в 2 окна на 1 экран?).

Изменено пользователем Mrak
  • Согласен 1
Опубликовано

Из магазина поставить не удалось. Упирается, заявляет, что нельзя ставить устаревшую версию. Придётся начисто сносить и все ставить повторно. 

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CSerg
      Автор CSerg
      Предлагаю обсудить всю линейку продуктов Samsung Galaxy
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • MiStr
      Автор MiStr
      Администрация клуба пришла к выводу, что формат темы "Предложения" в настоящее время неэффективен. В существующем топике большая доля тех предложений, которые невозможно или крайне сложно реализовать. Например, предложение нанести логотипы клуба на ракету "Протон" или создать приложение клуба под Android.

      Чтобы исключить это, с нынешнего момента предложения принимаются только в том случае, если инициатор готов посодействовать реализации своего же предложения. То есть если есть дядя на Байконуре или друг пишет отличные приложения под Android, то администрация клуба поможет и логотипами, и необходимыми данными для создания приложения соответственно. Остальные предложения рассматриваться не будут, за исключением, например, "Увеличить объём ящика Личных сообщений для группы Новички", так как понятно, что это могут сделать только администраторы.

      Также настоятельно просим не просто что-то предлагать, а приводить аргументы, почему нужно реализовать то или иное предложение, описать плюсы и минусы, конкретные варианты его реализации и тому подобное.

      Тема разделяется на две части: "Предложения (только приём)" и "Предложения (обсуждение)".
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...