An adhesive laptop stand makes you move freely and enjoy ergonomic comfort anywhere
そして、いったんシステム上にインストールされてしまうと、その削除は極めて困難になる。 「これによってデジタル署名やアップデートルーチンが制御されるため、ソフトウェアでの削除は不可能になる」(Hudson氏) Hudson氏は「昔からある『悪意あるメイド攻撃』も可能だ。Thunderstrikeであれば、ファームウェアパスワードが設定されていても、ハードディスクが暗号化されていても、ユーザーのノートブックにほんの数分アクセスするだけでブートROMのファームウェアを書き換えられる」と述べたうえで、「このため、カンファレンスへの出席目的でホテルに滞在している際、レストランでの朝食時にノートブックを部屋に置いたままにしておくと、部屋に来た掃除係がベッドメーキングやタオル交換のついでにファームウェアのバックドアを仕掛けるということも考えられる」と説明している。 Hudson氏によると、Thunder
普段通りの生活を送っていたところ突然、家の中で撮影された自らの写真が送られてきたと想像してみてほしい。気味が悪いって?The Washington Postの報道によると、これは実際に、Cassidy Wolfという名の女性の身に降りかかってきた話だという。しかも悪いことに、写真に写っていた彼女は裸だったのだ。 どのようにしてこんな事態が起こったのだろうか? どうやら、ハッカーはAppleの旧型の「MacBook」に搭載されている「iSight」カメラを用いて、他人の生活を盗み見できる術を知っているようだ。通常であれば、カメラの動作中には小さなランプが点灯するようになっている。しかし新たに見つけ出された回避策を使用すれば、このランプの点灯を抑止できるという。つまり、被害者は誰かに見られているとはまったく気付かないのである。 The Washington Postは、ジョンズ・ホプキンス大学
MacBookPro with Retinaを買う時に、けちって256GBのSSDを買ったんだけど、やっぱりそれは過ちだった。 今のディスク内の分布はこんな感じ。 この画像は、Macのディスク内のファイル分布を調べてくれるGrandPerspectiveというアプリで調べたもの。 この分布を見ると、純粋なMacOSX以外のファイルが大多数を占めていることがわかる。 ・VMWareのWindowsイメージが、15%程度 ・iPhoto(写真) , iPod(音楽)、iPhoneアプリ、iOSのバックアップでざっくり25%程度(つまりiPhoneのコピー) ・メールが10% (IMAPなのでメールサーバのコピー) ・Dropboxのコピーが5%程度 (クラウドのコピー) ・開発系 XCode、XCodeキャッシュ、関連ファイルのダウンロード 15%程度 純粋なMacの部分が30%ぐらいしかない
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く