Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Кто часто посещает данную ветку, тот знает, что на моем маке имеются артефакты графики после выхода из сна. Они чисто программные и появились только на Sierra. Сколько способов я сюда не скидывал, все мне не помогало. Сброс NVRAM, сброс SMC, установка f.Lux для мгновенного изменения цветового профиля (открытие настроек цветового профиля исправляло баг)
Ну вот вчера я обновился до 10.12.3, в которой заявлено исправление графики для новых макбуков (может и моя пофиксится). Ждем изменений.

 

Зато сафари теперь версия 10.0.3 (12602.4.8)

Опубликовано

Ну что, я готов подвести итоги по выведению бага с испорченной графикой после выхода из сна MacBook линейки Pro. 

 

Пример моего бага:

 

 

Баг это чисто программный, потому что если он сам не пропадал, то он сразу исчезал, стоило зайти в настройки цветовой палитры. Настройки цветовой палитры были только совместимые с моим экраном.

Напомню, что проблема началась еще с установки беты Sierra на мой ноутбук. Тогда я думал, что это проблемы самой беты и проблемы будут скоро решены. Откатился обратно на El Capitan. С выходом релиза я обновился снова, но баг опять вернулся. Тогда большая нагрузка на работе и учебе не давала мне возможности переустановить операционку на чистый ноутбук, поэтому я ждал обновлений, которые должны пофиксить проблему. Но увы, даже в 10.12.3 баг не исправили, хотя в списке изменения были фиксы графики (видимо это касалось новых маков). Я пробовал поставить программу f.Lux, которая управляет цветовой палитрой монитора, тем самым фиксит данный баг. В интернете были способы решения такой проблемы путем сброса NVRAM и SMC. Но все это мне не помогло.

 

В итоге я недавно переустановил операционку на чистый ноутбук (10.12.3) и проблема решилась сама собой (машину времени не использовал).

 

Пишу сюда, может мой опыт поможет кому-то.

Опубликовано

У меня какие то глюки с компом, включаю, по началу работает нормально, потом начинает тупить и грузить систему по полной, с чем связанно не знаю, грузит даже при просто сёрфинга, скрин прилагаю, грежу конечно на аккумулятор, недавно поменял и через 15 циклов у меня упала емкость с 5200 до 4500, хотя пишет состояние "обычный", а вот оставшееся время работы от аккумулятора не выдаёт.

post-14781-0-33591600-1486796269_thumb.jpg

post-14781-0-06605700-1486796303_thumb.jpg

Опубликовано

@rupitsa, на последнем скрине один из процессов грузит проц на 862,3%?

Тоже обратил на это внимание, только что это и как с эти бороться пока не понятно.

Нашел вот такую инструкцию:

 

 
1) Open System Information (under Apple icon in upper-left, click About This Mac, click More Info)
 
2) Click System Report button, under Hardware, find your "Model Identifier" -remember this for later use
 
3) Navigate to /System/Library/Extensions an right-click, Show Package Contents of IOPlatformPluginFamily.kext
 
4) Open Contents/PlugIns and Show Package Contents of ACPI_SMC_PlatformPlugin.kext
 
5) Open Contents/Resources
 
6) Find your MacBookAir?_?.plist (? = your model identifier from step 2) and delete the file
 
7) Reboot! Remember, anytime you do a System Update, you may need to repeat this process
 
 
Вот только в папке библиотека не нашел что нужно, и пока не знаю куда копать.

Нашел вот еще такую статейку:

Господа! На одном из умных форумов нашел подробное описание…

Ох ребятушки, расскажу я Вам сказочку про кернел_таск! Когда процессор нашего многоувашаемого макинтоша безмерно разогрет и перегружен, замечательная система MacOS X должна как-то регулировать весь этот беспредел: не давать новым процессам залезть на бедный процессор, чтобы он не сгорел к едрене фене.

А как это сделать? Неужели блочить все новые процессы? А если они системные? Ну тогда надо играть с приоритетом выполнения процесса, но опять же: кому повышать приоритет, а кому понижать? Ведь изначально все процессы УЖЕ запущены с рационально-выставленным приоритетом. Придумывать сложную и прожорливую программу интеллектуального регулирования приоритетов? Вряд ли она сможет эффективно выполняться на перегруженном проце icon_wink.gif

 

Так вот без малого гениальные программисты Apple (или BSD?) придумали кернел_таск — процесс-пустышку с высоким приоритетом. По сути, кернел таск — это то, что в винде называется «бездействие системы». Когда системе тяжело и горячо, кернел_таск занимает все ресурсы, но занимать-то занимает, а вот использовать — не использует, даёт охладиться и отдохнуть железу. И ведь за счёт максимального приоритета в критической ситуации ему это прекрасно удаётся! Самое главное, что приоритеты других процессов ни в коем случае не нарушаются, просто кернел_таск появляется с приоритетом «над ними». Выполнив свою работу наш охлаждатель сдувается и бежит вниз списка системных процессов, но стоит только наступить ночи… тфу-у-у-у-у…. не оттуда… Но стоит только системе опять начинать быть перегруженной, наш помощник тут как тут))

 

Проверено на Эирах обоих поколений, и на C2D 1.8 с HDD и Intel GMA, и на C2D 2.13 с SSD и Nvidia 9400, кернел_таск везде проявляется при перегреве и флэше. Особенно это было заметно в жаркие московские денёчки лета 2010!

 

Всем спасибо)

 

 

Но дело в том что недавно открывал macbook и там все чистенькой может термопасту поменять или еще что?

Опубликовано

Да, скриншоты можно делать так: ⌘cmd + shift + 4. Ваш скриншот будет сразу на рабочем столе.

 

А для просмотра скрытых файлов в Finder просто используй комбинацию ⌘cmd + shift + ю

 

Еще странно, почему у вашего аккумулятора всего 18 циклов заряда. Просто такие ноутбуки уже не продаются давно, а на вторичном рынке ноутбуки продаются с более большим числом циклов заряда. Вы покупали новый аккумулятор? Просто у меня есть маленькие подозрения в физическом вмешательстве недобросовестных продавцов

 

Опубликовано

Еще странно, почему у вашего аккумулятора всего 18 циклов заряда. Просто такие ноутбуки уже не продаются давно, а на вторичном рынке ноутбуки продаются с более большим числом циклов заряда. Вы покупали новый аккумулятор? Просто у меня есть маленькие подозрения в физическом вмешательстве недобросовестных продавцов

Не мной заказывался новый аккумулятор с eBay и менялся в сервисном центре, со слов предыдущего владельца первые 8 циклов все норм, а потом резко упала емкость и перестал показывать время работы от аккумулятора, но показывает время до полной зарядки.

дело в том что процесс загрузки процессора происходит случайным образом, может через 2-3 часа, может через 15 мин. работы, и не важно как я грузил ПК, могу несколько часов сидеть и играть в весомые игры и не чего не произойдет, а могу просто смотреть фильм и он начнет тупить, тупит и курсор, лечиться выключением и включением ПК.

post-14781-0-98977500-1486826937_thumb.png

Опубликовано

@rupitsa, Ну смотри, отображение времени до полного разряда убрали вроде в 10.12.2 (смотри в этой теме страницы на три назад). Но это они зря.

 

Я проверил ваш ноутбук на предмет перебивки данных и это пока что реально Pro 2011 модельного года. Но тут увеличен объем ОЗУ (штатно 4 ГБ). Т.е. железо соответствует тому, что должно быть. А вот у аккумулятора бывает скручивают количество циклов, но я не уверен, что у вас так сделали (я не вижу обмана). По серийному номеру пробивается на сайте Эппл как раз ваш ноутбук (но он почему-то не привязан в icloud, это так?)

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

@pacman, проверить то я и сам проверил, железо не конфликтует, внутри все чистенько, варвары в железо не лазили по моим впечатлениям, к icloud привязан.По предыдущему моему посту видно из скрина, что заменен он был в марте 2016 года.

Завтра попробую пройтись  Apple Service Diagnostics по железу и по ПО.

Опубликовано

Причина выявлена, и связанна как и думал с аккумулятором, теперь думаю как поступить, убить процесс kernel_task или же поменять аккумулятор, но судя по тому что я начитался про этот процесс и нет ничего страшного с одной стороны и можно напороться на кошмарные последствия с другой стороны. Буду думать.

post-14781-0-47961300-1486874501_thumb.jpg

  • 4 недели спустя...
Опубликовано (изменено)

Перевод денег с заблокированного телефона с помощью помощника Siri (2 видео) http://trinixy.ru/142120-perevod-deneg-s-zablokirovannogo-telefona-s-pomoschyu-pomoschnika-siri.html


Можно не смотреть, просто в настройках отключите доступ к SIRI с заблокированного телефона

Изменено пользователем sputnikk
  • 3 недели спустя...
Опубликовано

На днях в руки попала мертвая батарея от MacBook Pro 15", 2011 года, вскрывается тяжеловато, но вскрылась, банки приклеенны к пластику на какой-то супер клей, оторвать очень сложно было, оттягиваешь и лезвием подрезаешь, померил мультиметром, оказалось, что две банки мертвые, висят на нуле, и заряжаться не хотят, завтра попробую оживить дав тока напрямую, минуя контроллеры, склеить ее поаккуратнее и протестировать как она будет работать, на фото вид разобранной батареи, возможно заменю пару банок, если не оживятся, хочется попробовать не отдавать по 6500 р. за новый аккумулятор, а попробовать реанимировать старый. Если кто то захочет повторить эксперимент, предупреждаю!!! Быть очень аккуратным, если повредить механически банку ( а зацепить ее ножем легко), то она тут же воспламеняется и потушить Ее не просто, как и любую литий ионную батарею (проверено на батареи с iPhone)

post-14781-0-27347800-1490714089_thumb.jpg

post-14781-0-48428600-1490714102_thumb.jpg

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CSerg
      Автор CSerg
      Предлагаю обсудить всю линейку продуктов Samsung Galaxy
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • MiStr
      Автор MiStr
      Администрация клуба пришла к выводу, что формат темы "Предложения" в настоящее время неэффективен. В существующем топике большая доля тех предложений, которые невозможно или крайне сложно реализовать. Например, предложение нанести логотипы клуба на ракету "Протон" или создать приложение клуба под Android.

      Чтобы исключить это, с нынешнего момента предложения принимаются только в том случае, если инициатор готов посодействовать реализации своего же предложения. То есть если есть дядя на Байконуре или друг пишет отличные приложения под Android, то администрация клуба поможет и логотипами, и необходимыми данными для создания приложения соответственно. Остальные предложения рассматриваться не будут, за исключением, например, "Увеличить объём ящика Личных сообщений для группы Новички", так как понятно, что это могут сделать только администраторы.

      Также настоятельно просим не просто что-то предлагать, а приводить аргументы, почему нужно реализовать то или иное предложение, описать плюсы и минусы, конкретные варианты его реализации и тому подобное.

      Тема разделяется на две части: "Предложения (только приём)" и "Предложения (обсуждение)".
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...