Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

речь идет о MacBook, где нет и никогда не было портов hdmi, они "назло" всем сделали Thunderbolt

Может мой Macbook поддельный тогда, откуда в нем два Thunderbolt2 и один HDMI? 

 

@Mrak, В маках есть полноценная поддержка мониторов через цифровые выходы и какая-то не очень поддержка аналогового выхода (VGA который). Разрешение тоже может пихать свыше FullHD. 

Но чисто физически через DVI можно прогнать только 1920*1080 в одноканальном режиме и в двухканальном немного побольше (2560*1600). Посмотрите на свой переходник и присмотритесь к ключам. Нужен любой двухканальный ключ. Если все на месте, то вас ждет успех

DVI:

 

bf1dfb9571cdbd3.jpg

 

 

Изменено пользователем pacman
под спойлер фото
  • Спасибо (+1) 2
  • Согласен 2
  • 2 недели спустя...
Опубликовано

Подскажите как добавить букву ё на внешней клавиатуре в русской раскладке? На родной клавиатуре печатается возле клавиши 1, на внешней вместо ё идет [.

Опубликовано

@Mrak,  на macbook "ё" возле enter, если у вас стоит kis и нужна "ё" в наборе в браузере, то левее строки сайта (https......) есть электронная клавиатура от kis и буква "ё" там так же у клавиши enter.  

Опубликовано

 

 


Mrak,  на macbook "ё" возле enter, если у вас стоит kis и нужна "ё" в наборе в браузере, то левее строки сайта (https......) есть электронная клавиатура от kis и буква "ё" там так же у клавиши enter.  

Причём тут КИС, когда я документы составляю в ворде, а не только в браузере пишу. Я же эту «ё» на автомате набираю, а только затем вижу, что автоматика сработала зря применительно к внешней клавиатуре) 


По схеме вызова экранной клавиатуры мне тогда проще сразу в буфер обмена «ё» копировать, а потом не забывать вставлять. Но это же глупость, когда надо просто переназначить клавишу. Только не нашел как это сделать штатными методами самой мак ос х. А программа ukelle у меня не заработала - запустил, установил, клавиатуру добавил, но ничего не набирается с этой клавы вообще. 

Опубликовано

@Mrakhttps://www.pro-vse.site/tehnologii/raskladka-klaviaturyi-mac-os-x-ili-vsyo-o-tochkah-zapyatyih-i-bukve-yo/тут есть способ, который добавляет в систему модифицированную раскладку «Русская — ПК», в которой буква Ё находитс на тильде. По раскладкам решений много из-за того, что в маке может быть разные раскладки русского и разные расположения кнопок. Но советую попробовать, может получится («Русская — ПК» у меня на ноуте вызывает букву Ё долгим зажатием на букву Е). А вообще, сфоткайте клавиатуры и опишите, какие клавиши вызывают Ё и какие должны. 

  • Спасибо (+1) 1
  • Согласен 2
Опубликовано

 

 


может получится («Русская — ПК» у меня на ноуте вызывает букву Ё долгим зажатием на букву Е)

Получилось! Клавиатура microsoft bluetooth mobile keyboard 5000. 

Только как сделать букву без использования трекпада? Я нажимаю на «е», появляется Ё, но надо еще трекпадом на нее навести, чтобы впечаталась. 


 

 


Mrak, https://www.pro-vse....yih-i-bukve-yo/тутесть способ, который добавляет в систему модифицированную раскладку «Русская — ПК», в которой буква Ё находитс на тильде.

Реально работающий способ оказался. Причём без установки дополнительных программ. Спасибо тебе! Помог!


Только после часа набора документов в ворде и перезагрузки оказалось, что сочетания клавиш перестали восприниматься вордом (например виндовс+я, которая всегда считается за отмену ранее введенных данных, вдруг стала выводить просто z). 

 

Так что вопрос как при долгом нажатии на Е получать ё автоматом остаётся открытым. 

Опубликовано

 

 


например виндовс+я, которая всегда считается за отмену ранее введенных данных, вдруг стала выводить просто z
А ctrl + Z что делает?
Опубликовано

@Mrak, Системных настройках - Клавиатура есть пункт меню, не помню как называется, что-то вроде клавиши-модификаторы. Возможно поможет. И там же есть кнопка настройки bluetooth клавиатуры. В маках ведь при подключении новой клавиатуры должен запускаться мастер настройки, который позволяет отконфигурировать саму клаву, может там что-то найдется. Вечером доберусь домой, посмотрю, как можно сделать.


А вообще, я посмотрел, в архиве два файла: иконка и сама раскладка. Так вот, раскладка открывается обычным блокнотом и там описаны сиволы и коды клавиш. Если сравнить с оригиналом и модифицированной версией, то можно найти место модификации буквы Ё, проигнорировав другие модификации.

Опубликовано

 

 


А вообще, я посмотрел, в архиве два файла: иконка и сама раскладка. Так вот, раскладка открывается обычным блокнотом и там описаны сиволы и коды клавиш. Если сравнить с оригиналом и модифицированной версией, то можно найти место модификации буквы Ё, проигнорировав другие модификации.

К раскладке претензий нет. Она работает отлично. Есть претензии, что через час работы мак «забыл» работу с сочетаниями «сmd+z, cmd+c, cmd+v» и т.п. Вместо них просто жмутся буквы z, c, v. 

Из-за утраты сочетаний клавиш, пришлось полностью отказаться от отлично работающей раскладки. Мне «ё» не так нужна, как контрол-ц, контрол-в и контрол-зет. :) 


 

 


А ctrl + Z что делает?

Отмена операции. Т.е. писали слово «вася», контрол зет и васи нету :) 

Опубликовано

 

 


Отмена операции. Т.е. писали слово «вася», контрол зет и васи нету :)
@Mrak, я не понимаю, разве не этого вы хотели? Вы же хотели отмену введённых данных.
Опубликовано

 

 


Mrak, я не понимаю, разве не этого вы хотели? Вы же хотели отмену введённых данных.

Ворд стал ВМЕСТО отмены (распознавания сочетания клавиш) делать вид, что я просто пишу «зет». 

Опубликовано

@Mrak, тут уже мои идеи закончились.
1. Есть еще одна модификация раскладки «Русский — ПК», в лоб сравнивал, разница есть Keyboard.zip

 

2. Точно ли не изменились клавиши-модификаторы post-17253-0-31045400-1526594934_thumb.png

 

3. Запустите мастера, он должен помочь определить тип клавиатуры (американская или европейская, европейская имеет Enter высокий и 6-угольный) (кнопка внизу слева, показывается при подключенной альтернативной клавиатуре)post-17253-0-68869500-1526595774_thumb.png

 

4. И на крайний случай попробуйте в меню выбора раскладки (где схема клавиатуры имеется) поиграться с option и shift. Уверяю, откроете для себя много нового, может даже и потерянное «ё» (может найдется около shift или enter)

  • Спасибо (+1) 1
  • Согласен 1
  • 3 недели спустя...
Опубликовано

 

 


Заказал с Али переходник, который позволит вставить m.2 SSD в проприетарный разъем SSD от Apple. Ставить собираюсь Kingston SKC1000
Заработало?
Опубликовано

 

 


Заработало?
Да, все заработало на High Sierra. Только пришлось переустановить систему начисто (не из бэкапа) на всякий случай.
Опубликовано

Итак, ребят. Я обновился до беты 10.14 Mojave и хочу немного написать того, что мне понравилось в этой версии:

post-17253-0-20346400-1528745029_thumb.png
Safari обновили до версии 12.0 (14606.1.17.40.4). Добавили возможность "Мешать перекрестному отслеживанию" и опцию "Запретить веб-сайтам отслеживать меня". Упростили индикацию https, теперь есть просто замочек и замочек зеленый (раньше было замочек зеленый и замочек зеленый с названием сертификата, например у сбербанка онлайн или у медузы сейчас не пишется название сертификата, а отображается просто зеленый значок). Так же есть опция включить иконки на вкладках. Кому-то удобно, а для меня убого.

 

Добавлили черную тему. Выглядит так себе, но работает стабильно везде (и да, в какой-то степени это удобно, особенно если ты кодер)

post-17253-0-45207200-1528745362_thumb.png

 

В настройках "Защита и безопасность" расширили опцию управления правами доступа. Например, можно запретить использовать камеру или микрофон.

post-17253-0-02579700-1528745585_thumb.png

Обновили немного и экран входа, теперь там нет прозрачности и смотрится как-то непривычно. Возможно его полностью переписали и скоро вернут вид как был.

Добавили динамические обои, но они смотрятся так-себе (мое субъективное мнение)

 

На удивление, мой ноутбук стал греться намного меньше (43° в простое без вентиляторов против ~60° в простое без вентиляторов при том-же наборе запущенных программ)

 

Дополнительно ко всему могу сказать, что теперь мак предупреждает, что запускаются приложения, которые вскоре не будут поддерживаться (x32, которые в маке вообще неизвестно зачем разработчики пилили, ведь поддержка x64 была всегда на протяжении всей техники на процессорах intel).

 

Кстати, после установки мне пришлось заново добавлять раскладки клавиатуры, ибо они сбросились, хотя все остальные настройки и программы перенеслись идеально.

По поводу этой беты хочу сказать, что она получилась намного стабильнее, нежели когда я тестировал беты sierra и high sierra, но все же обновляться обычному пользователю не стоит, ибо с добавлением поддержки тем, мак иногда на долю секунды фризиться. Но скорей всего эту проблему решат ближе к релизу, ведь я тестирую самую первую бету. 

Если у кого-то есть вопросы по работе этой беты, задавайте, я постараюсь ответить на каждый
 

  • Спасибо (+1) 2
  • Согласен 2

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CSerg
      Автор CSerg
      Предлагаю обсудить всю линейку продуктов Samsung Galaxy
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • MiStr
      Автор MiStr
      Администрация клуба пришла к выводу, что формат темы "Предложения" в настоящее время неэффективен. В существующем топике большая доля тех предложений, которые невозможно или крайне сложно реализовать. Например, предложение нанести логотипы клуба на ракету "Протон" или создать приложение клуба под Android.

      Чтобы исключить это, с нынешнего момента предложения принимаются только в том случае, если инициатор готов посодействовать реализации своего же предложения. То есть если есть дядя на Байконуре или друг пишет отличные приложения под Android, то администрация клуба поможет и логотипами, и необходимыми данными для создания приложения соответственно. Остальные предложения рассматриваться не будут, за исключением, например, "Увеличить объём ящика Личных сообщений для группы Новички", так как понятно, что это могут сделать только администраторы.

      Также настоятельно просим не просто что-то предлагать, а приводить аргументы, почему нужно реализовать то или иное предложение, описать плюсы и минусы, конкретные варианты его реализации и тому подобное.

      Тема разделяется на две части: "Предложения (только приём)" и "Предложения (обсуждение)".
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...