Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@Caxap, Европейский вариант более уродливый, нежели американский. А по раскладке, букву ё можно поставить под клавишу esc на любой клавиатуре

Опубликовано

@pacman,Вот лично я не понимаю зачем они так извратились с клавиатурой? Сделали бы одинаковый вариант на базе US qwerty и все.

А в новых Макбуках этот уродливый, огромный тачпад (да еще и глючный, если судить по ютубу). После Джобса походу Apple куда то не туда заносит

Опубликовано

 

 


pacman,Вот лично я не понимаю зачем они так извратились с клавиатурой? Сделали бы одинаковый вариант на базе US qwerty и все.
В некоторых Европейских странах есть необходимость в большем количестве клавиш, поэтому клавиатура другая.

А в новых Макбуках этот уродливый, огромный тачпад (да еще и глючный, если судить по ютубу). После Джобса походу Apple куда то не туда заносит

Большинство обзорщиков просто не то ожидают от ноутбука. Они хотят, чтобы там Watch Dogs 2 шла на максималках, чтобы можно было подключить по шнуру свою A4Tech Bloody по USB2.0. Такие обзорщики даже не знают, как на самом деле должен работать нормальный тачпад (не скрипеть, нажиматься с одинаковым усилием, мультитач с нормальными жестами, поддерживать номальную работу на протяжении всего цикла включенного компа, а не тогда, когда после всяких драйвербустов загрузится драйвер Synaptics), который имеет нормальные размеры для работы и ничуть не уродливый. Если вам не нравится техника - зачем брать? Играть на нем все равно не получится.

Приведите пример обзора, где сказано, что тачпад глючит

  • Согласен 3
Опубликовано

 

 


в новых Макбуках этот уродливый, огромный тачпад

Что уродливого может быть в тачпаде? Вам рюшечек на нём не хватает или ещё чего-то? Как обычный плоский прямоугольник вдруг стал уродливым? Или нынче круглые и ребристые тачпады в моде?

 

Огромный размер тачпада - это комплимент. Чем больше размер, тем удобнее работать. В МакОС Х идеально реализовано отключение тачпада при случайном его задевании ладонями, когда набираешь текст. С любыми другими большими тачпадами я в принципе работать не могу, т.к. руки большие и случайно касаешься тачпада - курсор убегает. В МакОС такого нет. 

А про размер - возьмите древний нетбук для контраста и потыкайте на тачпаде там. Сразу поймете, что чем больше размер тачпада, тем удобнее для РАБОТЫ. 

Опубликовано

 

 


Приведите пример обзора, где сказано, что тачпад глючит

 

Например


 

 


Огромный размер тачпада - это комплимент. Чем больше размер, тем удобнее работать.

 

Про удобство

И еще например №5, №14

 

Лениво искать больше.

Отсутствие нормальных USB портов, встроенного кардридера, необходимость таскать переходники - сомнительное удобство для работы.

Опубликовано (изменено)

Лениво искать больше.

Лениво смотреть ролики в целом, когда вопрос только о тачпаде. В роликах критикуется тачпад ввиду невозможности работать из-за больших размеров тачпада?

Отсутствие нормальных USB портов, встроенного кардридера,

Тачпад тут причем?

 

Я говорил конкретно про удобство работы конкретно с большим тачпадом на макбуке. А не про переходники, порты и т.п. 

Изменено пользователем Mrak
  • Согласен 1
Опубликовано (изменено)
@Mrak, MacBook и все его игрушки критикуют те, кто в реальной жизни не работают с этой техникой, или купили подобную вещицу для игр и прогадали! Сам не так давно стал пользователем старенького MacBook Pro, и чем дольше я им пользуюсь, тем меньше мне хочется возвращаться на Windows! Но! Эта техника подходит только для работы! А вот удобство обработки графики (фото, видио) макбука просто нет равных! ИМХО Изменено пользователем rupitsa
  • Согласен 1
Опубликовано

 

 


Я говорил конкретно про удобство работы конкретно с большим тачпадом на макбуке. А не про переходники, порты и т.п. 

И еще например №5, №14

"#14

I found it too large with my thumbs resting on the trackpad and causing accidental clicks. I have always used Tap to Click and disabling it is not an option. Moreover, the keyboard clicks are very loud and can be really annoying in a quite environment.

I purchased it from the Apple online store and returning it today (within the 2 week return window) for a refund. I have been exclusively using Macbooks since 2010, but this one isn't to my liking, and going to be my first return of an Apple product. I'm going to continue using my existing Macbooks until I find a more compelling option.

"


 

 


Сам не так давно стал пользователем старенького MacBook Pro, и чем дольше я им пользуюсь, тем меньше мне хочется возвращаться на Windows! Но! Эта техника подходит только для работы! А вот удобство обработки графики (фото, видио) макбука просто нет равных! ИМХО

 

 

Старенькие они хорошие.... Подходят не только для работы, думаю идеально для домашнего компа.

Я вот жду когда народ будет распродавать модели MF841, MJLQ2 или MJLT2.

Судя по обзорам у них корпус из более качественного сплава алюминия чем у моделей 2016 и 2017 годов, есть все нормальные порты и они всего лишь на 20% медленнее (если судить по обзорам) чем модели 2016-2017 годов.

Хотя кто знает какой сюрприз Apple сделает в 2018. Может улучшат Air? Ждать осталось не долго

Опубликовано (изменено)

Вы ищите проблемы на пустом месте. Всегда найдутся те люди, которым действительно не понравился новый макбук, но что вы ждете от нас? Нас переубедить хотите или что? Я вот просто понять не могу. Если ноутбук плохой - просто не покупайте его. Логично?

 

Оффтоп:

post-17253-0-55160000-1512299836_thumb.jpg

 

Изменено пользователем pacman
  • Согласен 3
Опубликовано (изменено)

Google поможет в создании джейлбрейка для iOS 11
 

Исследователь из Google Project Zero намерен опубликовать уязвимость в iOS 11.1.2.

До недавнего времени энтузиасты с завидной регулярностью выпускали джейлбрейки для iOS, но теперь времена, когда любой желающий в одно нажатие мог загрузить джейлбрейк на свое устройство, канули в Лету. Конечно, ИБ-эксперты продолжают искать в iOS уязвимости, однако они встречаются редко, и обнаружившие их исследователи предпочитают продавать их за огромные деньги вендорам эксплоитов. Последний джейлбрейк был опубликован для iOS 10 и работает только на iPhone 7. Поэтому недавнее заявление, сделанное одним из сотрудников Google, всколыхнуло джейлбрейк-сообщество и вызвало большой интерес у специалистов по кибербезопасности.

В среду, 6 декабря, исследователь из Google Project Zero Иэн Бир (Ian Beer), специализирующийся на уязвимостях в мобильной платформе от Apple, намекнул в Twitter, что Google планирует выпустить эксплоит, способный помочь в разработке джейлбрейка для iOS 11. По словам других исследователей, они действительно смогут превратить эксплоит в полнофункциональный джейлбрейк.

Бир рекомендовал своим читателям в Twitter использовать на своих предназначенных «исключительно для исследований» устройствах iOS 11.1.2, так как он планирует в ближайшем будущем выпустить «tfp0». Аббревиатура «tfp0» означает «task for pid 0» («задача для pid 0») – порт задачи ядра, предоставляющий контроль над ядром операционной системы. Как дал понять Бир, предстоящий релиз станет частью масштабного проекта.

Обновление iOS 11.2 было выпущено лишь на прошлой неделе, а для самых последних версий iOS эксплоиты публикуются крайне редко. 5 из 15 присутствующих в iOS 11.1.2 и исправленных в iOS 11.2 уязвимостей были обнаружены Биром. Не исключено, что исследователь опубликует какую-нибудь из них.

Изменено пользователем Friend
Опубликовано

Уже джейлбрейки не актуальны. Основные игроки ушли с поля деятельности

Опубликовано

 

 


Уже джейлбрейки не актуальны

Почему не актуальны? Ведь открывается возможность установки любых приложений из любых источников без несения трат.

Опубликовано

 

Уже джейлбрейки не актуальны

Почему не актуальны? Ведь открывается возможность установки любых приложений из любых источников без несения трат.

Потому что стали выходить реже, проще привыкнуть к тому, что есть "из коробки"

  • Согласен 1
Опубликовано

 

 


Вы ищите проблемы на пустом месте. Всегда найдутся те люди, которым действительно не понравился новый макбук, но что вы ждете от нас? Нас переубедить хотите или что? Я вот просто понять не могу. Если ноутбук плохой - просто не покупайте его. Логично?

 

Тема же "Обсуждение техники Apple" вот и обсуждаем....

Такое ли большое преимущество у моделей 2016-2017 перед линейкой 2015 года...

Все + и - :)

Опубликовано

 

Вы ищите проблемы на пустом месте. Всегда найдутся те люди, которым действительно не понравился новый макбук, но что вы ждете от нас? Нас переубедить хотите или что? Я вот просто понять не могу. Если ноутбук плохой - просто не покупайте его. Логично?

 

Тема же "Обсуждение техники Apple" вот и обсуждаем....

Такое ли большое преимущество у моделей 2016-2017 перед линейкой 2015 года...

Все + и - :)

Обсуждать нужно имея обе игрушки в руках, а из статей и цитат из интернета это не те обсуждения!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CSerg
      Автор CSerg
      Предлагаю обсудить всю линейку продуктов Samsung Galaxy
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • MiStr
      Автор MiStr
      Администрация клуба пришла к выводу, что формат темы "Предложения" в настоящее время неэффективен. В существующем топике большая доля тех предложений, которые невозможно или крайне сложно реализовать. Например, предложение нанести логотипы клуба на ракету "Протон" или создать приложение клуба под Android.

      Чтобы исключить это, с нынешнего момента предложения принимаются только в том случае, если инициатор готов посодействовать реализации своего же предложения. То есть если есть дядя на Байконуре или друг пишет отличные приложения под Android, то администрация клуба поможет и логотипами, и необходимыми данными для создания приложения соответственно. Остальные предложения рассматриваться не будут, за исключением, например, "Увеличить объём ящика Личных сообщений для группы Новички", так как понятно, что это могут сделать только администраторы.

      Также настоятельно просим не просто что-то предлагать, а приводить аргументы, почему нужно реализовать то или иное предложение, описать плюсы и минусы, конкретные варианты его реализации и тому подобное.

      Тема разделяется на две части: "Предложения (только приём)" и "Предложения (обсуждение)".
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...