Máris feltörték a Leopardot, hogy PC-n is fusson
A dolog tulajdonképpen nem meglepő, hiszen hackerek a Mac szoftver legújabb verziójának megjelenésekor mindig szinte azonnal előállnak ilyen megoldásokkal, hiszen mindig van igény az Apple operációs rendszerére azok részéről is, akik nem engedhetnek meg maguknak egy drága Mac masinát. Az Apple általában megpróbálja leleplezni és kézre keríteni azokat, akik az üzleti gyakorlatukkal ellentétes lépések mögött állnak, míg a sorban kiadásra kerülő szoftverfrissítésekkel megkísérli blokkolni a feltörést. Az ilyen megkerülő módszerekkel egyébként többnyire amúgy sem fut zökkenőmentesen a szoftver; ezúttal például azt vallották be a fórumon, hogy a Mac Leopard WiFi-je a feltörés után PC-n üzemképtelen.
A Mac OS X rendszer mellett más Apple-termékek, például az iPhone vagy az iPod-ok is kedvelt célpontjai a kikódoló-hackereknek, ami arra is rávilágít, hogy a vállalat meglehetősen zártan kezeli hardver- és szoftvertermékeit. Egyes területeken azért látszanak a nyitás jelei is, a cég például nemrég külső fejlesztők számára is lehetővé tette, hogy alkalmazásokat szabjanak az iPhone-ra. Külön érdekesség, hogy a Mac OS X Leopard esetében technikailag lehetséges virtualizációs szoftver segítségével a Windows-al vagy Linuxszal egy gépen történő futtatás, az Apple azonban a szerverekkel ellentétben egyelőre nem mutat szándékot a gyakorlati megvalósításra.
Kapcsolódó cikkek
- WSJ: Az Apple Leopárdja könnyebben kezelhető, mint a Microsoft Vistája
- Mac OS X Leopard október 26-tól
- Feltörték az iPhone 1.1.1-et is
- Valóra vált az Apple iPhone figyelmeztetése
- iPhone v1.1.1: tíz biztonsági hibát foltoz az Apple
- Használhatatlan lesz az iPhone függetlenítés után
- Újabb kijelző-problémák az iPod-nál
- UNIX 03 tanúsítványt kapott a Mac OS X Leopard
- Óriás Apple-frissítés, 50 hiba javítása
- Az iPhone saját sikerének áldozata
IT ROVAT TOVÁBBI HÍREI
Az AGON by AOC bővíti az új G4 gaming termékcsaládot
Az AGON by AOC – a világ egyik vezető gaming monitor* és IT-kiegészítő márkája – bemutatja a G4 sorozat legújabb tagjait az elismert AOC GAMING portfólióból, a 23,8 hüvelykes (60,5 cm) 24G4XE és a 27 hüvelykes (68,6 cm) 27G4XE modelleket. Az idén bemutatott, formabontó, lopakodó repülőgépek által inspirált dizájnnal rendelkező új G4 sorozat, a 24G4X és 27G4X állítható magasságú Full HD modellekkel, valamint a QHD Q27G4X modellel, már elérhető a piacon.
NIS2 visszaszámlálás: Másfél hónapjuk van a vállalatoknak a NIS2 nyilvántartásba vételre
A NIS2 direktíva számos követelményt fogalmaz meg az EU-tagállamok kiber- és információbiztonságára vonatkozóan. Magyarországon a „2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről”, azaz a „Kibertan-törvény” implementálja a direktíva rendelkezéseit, melynek értelmében az érintett vállalatoknak 2024. június 30-ig regisztrálniuk kell magukat a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) által kijelölt online felületen.
Megjelent a NEXT 3D konferencia programja
Megjelent a NEXT 3D additív gyártás és digitalizálás konferencia programja. Nem kevesebb, mint 15 hazai mérnök és vezető szakember fogja megosztani 3D technológiai sikereit és tapasztalatait a résztvevőkkel. A konferenciaprogram alapján a NEXT 3D látogatói felbecsülhetetlen értékű tudással bővíthetik 3D nyomtatási és 3D szkennelési ismereteiket.
A Thermaltake bemutatja a The Tower 300 mikro toronyházat
A Thermaltake, a prémium PC-hardvermegoldások vezető márkája bejelentette a The Tower 300 mikro toronyházat. A The Tower sorozat az egyik legnépszerűbb termékcsalád, ami az ikonikus függőleges toronyház-kialakításáról ismert. Most egy új mikro-ATX házzal egészült ki – a The Tower 300-zal – egészült ki a sorozat, jellegzetes nyolcszögletű megjelenéssel, és lehetővé téve a hagyományos függőleges és az egyedi vízszintes elhelyezést.
A DA Drive Analyzer előre jelezni a meghajtó meghibásodásából eredő adatokat fenyegető veszélyeket
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.