Uusin macOS -keskustelu (Mojave, Catalina, Big Sur...)

Asentelin eilen illalla High Sierran, mutta en ole ehtinyt vielä testailemaan enempiä.
 
Omani (MB L2008/MB M2010 Pro) downgreidasin takaisin El Capitaniin. Vanhemmalla raudalla EC on selvästi nopeampi ja ulkoisesti koko lailla 1:1 Sierran kanssa. Päivityksiäkin vielä satelee, joten pelkän uuden tiedostojärjestelmän tai "tietoturvapäivitysten" ( ^ ) takia en jaksa HS:ään päivittää.
 
Viimeksi muokattu:
Itse odottelen tovin kokemuksia, ennen kuin päivitän 2013 Late rMBP:n. Kuten aina, on ihan järkevää antaa pahimpien vikojen korjaantua ennen kuin päivittää. Varsinainen testaus kun on vasta nyt kunnolla alkanut. Varsinkin tiedostojärjestelmän päivitys on yleensä suht massiivinen muutos.
 
en koskaan päivitä ensimmäisten joukossa

kuukausi hyvä odotella ja seurata macrumors sivustolta mitä skeidaa tällä kertaa tuli mukana
älkää missään nimessä muuttako filesysteemiänne tuohon uuteen versioon
miksi muuttaisitte, jos vanha toimii?
älkää pilatko koneitanne päivittämällä niitä turhaan piloille. Jos kone toimii hyvin, älä päivitä. Ei auton moottoreitakaan päivittäin mennä sörkkimään ja päivittelemään, eihän siitä mitään tulisi. Tämä lähinnä tuohon filesysteemiin viitaten. HFS+ kelpaa. En halua uutta bugista järjestelmää joka ei ole yhteensopiva yhdenkään muun käyttöjärjestelmän kanssa. Eikä tule olemaankaan.
 
en koskaan päivitä ensimmäisten joukossa

kuukausi hyvä odotella ja seurata macrumors sivustolta mitä skeidaa tällä kertaa tuli mukana
älkää missään nimessä muuttako filesysteemiänne tuohon uuteen versioon
miksi muuttaisitte, jos vanha toimii?
älkää pilatko koneitanne päivittämällä niitä turhaan piloille. Jos kone toimii hyvin, älä päivitä. Ei auton moottoreitakaan päivittäin mennä sörkkimään ja päivittelemään, eihän siitä mitään tulisi. Tämä lähinnä tuohon filesysteemiin viitaten. HFS+ kelpaa. En halua uutta bugista järjestelmää joka ei ole yhteensopiva yhdenkään muun käyttöjärjestelmän kanssa. Eikä tule olemaankaan.
Vertauskuvasi auton moottoreihin on typerä, koska HFS:llä on ikää jo 30 vuotta. Mikään auto ei kestä 30 vuoden läpi ilman, että jokainen komponentti vaihdetaan uuteen jossain välissä. HFS:n heikkoudet tunnetaan yleisesti kuten myös sekin fakta, että yhä käytössä olevista tiedostojärjestelmistä se on huonoin ja häviää tietyssä mielessä jopa fat:lle.

Ironisesti HFS(+) ei ole suoraan yhteensopiva edes nykyisten Macien kanssa, vaan käyttöjärjestelmä joutuu tekemään temppuja, jotta tiedostot saataisiin levylle ja sieltä takaisin ehjinä.
 
Varoituksen sana tuosta time machinen palauttamisesta mistä oli aiemmin puhetta, vaihdoin itse juuri vanhan MBPn pienempään MB12" koneeseen. Tiedostot, asetukset ja ohjelmat kyllä siirtyivät nätisti, mutta tiedosto-oikeudet olivat koko tiedostojärjestelmässä päin mäntyä, esimerkiksi koko ohjelmat-kansion sisältö oli macports-käyttäjän omistama ja muilla ei mitään pääsyä. Ennen tätä en edes tiennyt koko macports käyttäjän olemassaolosta.
Kun lisätään vielä että samalla tavalla sekaisin olivat myös nuo bsd-alihakemistot (/etc/, /bin/, /sbin/) ja muut käyttäjälle "näkymättömät" sijainnit, oli järjestelmä aika totaalisen rikki, eikä esim. dns-nimenselvitys toiminut ollenkaan. Käsin jouduin nuo sitten chownailemaan oikeille käyttäjille.
En sitten tiedä oliko bugi time machinessa vai macportsissa, mulla oli asennettuna sinne sekalainen kokoelma devaustyökaluja muttei mitään kovin ihmeellistä. Muutenhan tuo time machine on ollut aika luotettava ja huoleton varmuuskopiointisysteemi.
 
Heh, pistin salauksen päälle levylle, aikansa se sitä jurksutti, ja sitten kun salaus oli valmis, koko kone meni jumiin. :D Mikään nappula ei toiminut, ja piti sitten virtanapista vetää virrat pois ja takaisin. Noh, käyttis toimii edelleen. :P
 
Kannattaakohan late 2015 imaciin päivittää vielä tuota High Sierraa?
Jos kone on tärkeässä käytössä niin voi olla järkevää odotella ainakin 10.13.1 versiota. Jos haluaa päivittää niin tarkistaa, että Time Machine varmistukset on kunnossa. Jos jokin tärkeä juttu ei toimi niin voi palata ennen päivitystä olevaan tilanteeseen.
macOS Sierra: Varmuuskopiolevyn tarkistaminen
 
MacOS 10.13.1
About the macOS High Sierra 10.13.1 Update
About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan

Tuossahan korjattiin vihdoinkin tuo Krack haavoittuvuus. Myös tvOS 11.1, iOS 11.1 ja watchOS 4.1 sisältävät korjauksen tuohon haavoittuvuuteen.

Wi-Fi

Available for: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact: An attacker in Wi-Fi range may force nonce reuse in WPA clients (Key Reinstallation Attacks - KRACK)

Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.

CVE-2017-13077: Mathy Vanhoef of the imec-DistriNet group at KU Leuven

CVE-2017-13078: Mathy Vanhoef of the imec-DistriNet group at KU Leuven

CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU Leuven


WPA2-haavoittuvuuden hyödyntämisestä ei havaintoja Suomessa
 
Viimeksi muokattu:
Ei menny macOS 10.13.1 päivitys putkeen Macbook Pro Mid 2010 kanssa. Bootin jälkeen kieltomerkki ruudulla. Palautin Time Machinesta varmistuksen ja sitten onnistui päivitys. Samanlainen havainto löytyi Hopeisesta Omenasta ja itsellä sama Samsung 830 levy.
Hopeinen Omena • macOS High Sierra
 
Kauankos noin ylipäätänsä kestää asennustikulle tiedostojen kirjoittaminen? Tässä on yli puoli tuntia mennyt, ja edelleen ollaan kohdassa "Copying installer files to a disk".
 
Siis kyseessä mid-2009 MacBook Air ja El Capitan. Ja joo, USB-tikkua tässä luodaan.

Laitetaas menemään uudestaan, josko tällä kertaa...
 
Ei ollu tikku rikki. Kävin siinä sitten hieman syömässä, niin sinä aikana oli sitten tikku valmistunut. Eli sanoisin että tunti meni. Ja hyvin asentu El Cäpitäään sisään.
 
Kiitos, pitääpä testata kun pääsen kotiin. Laitoin päivityksen illalla varmuuskopioinnin jälkeen, mutta en ehtinyt sen enempää testailemaan.
Päivitin kanssa yhden koneen eilen. Tuo päivitys ilmestyi tänään uudelleen ja näköjään build number muuttui 17B1002 --> 17B1003.

9Gbth1e.png


Build number 17B1003 contains the security content of 17B1002 and additional bug fixes.

Olisikohan tullut korjaus tuohon file sharing ongelmaan??? Sivut ei ole vielä ajantasalla.
 
Päivitin kanssa yhden koneen eilen. Tuo päivitys ilmestyi tänään uudelleen ja näköjään build number muuttui 17B1002 --> 17B1003.

9Gbth1e.png


Build number 17B1003 contains the security content of 17B1002 and additional bug fixes.

Olisikohan tullut korjaus tuohon file sharing ongelmaan??? Sivut ei ole vielä ajantasalla.
Ajoin nyt tuon uuden päivityksen sisään ja tiedostojakojen käyttö näyttää toimivan ihan normaalisti.
 
Onko nyt niin että jos päivittää Sierra -> High Sierraan, niin SSD-asemien tiedostojärjestelmä päivitetään myös APFS:ään? Vai joutuuko tyhjentämään levyt?
 
Onko nyt niin että jos päivittää Sierra -> High Sierraan, niin SSD-asemien tiedostojärjestelmä päivitetään myös APFS:ään? Vai joutuuko tyhjentämään levyt?

Ei tarvitse tyhjentää, päivittyy automaattisesti. (Ainakin tuoreilla tuetuilla laitteilla)
 
Onko nyt niin että jos päivittää Sierra -> High Sierraan, niin SSD-asemien tiedostojärjestelmä päivitetään myös APFS:ään?
Tämän seurauksena bootcamp Windowssista ei pääse enää softan kautta takaisin macOS puolelle vaan täytyy mennä Startup Managerin kautta.
 
OK, kiitän! Kieltämättä vähän kauhistuttaa tiedostojärjestelmän päivittäminen "lennossa" mutta onneksi on varmuuskopiot!
 
Onko porukalla toiminut tuo 11.13.2? Korjaa vissiin meltdown/spectren? Onko havaittu suorituskyvyssä laskua?
 
Noni... päivitin 13" Retina MBP:hen (early 2015) High Sierran noin viikko sitten ja akun kulutus läppärin nukkuessa on jotain aivan outoa. Eilen illalla laitoin läpän kiinni 61% akulla kymmenen paikkeilla ja nyt kun tulin töistä 1600 jälkeen niin akkua oli jäljellä 47%. Wtf?! Mitä tää kone touhuaa nukkuessaan...
Onko muilla samaa ilmiötä?
 
Noni... päivitin 13" Retina MBP:hen (early 2015) High Sierran noin viikko sitten ja akun kulutus läppärin nukkuessa on jotain aivan outoa. Eilen illalla laitoin läpän kiinni 61% akulla kymmenen paikkeilla ja nyt kun tulin töistä 1600 jälkeen niin akkua oli jäljellä 47%. Wtf?! Mitä tää kone touhuaa nukkuessaan...
Onko muilla samaa ilmiötä?
Olisiko power nap juttua?
Power Napin toiminta Macissa
 
Ei ollu Power Nap päällä. Mutta nyt näyttää akun kulutus normaalimmalta kun otin Sirin pois päältä. En käytä sitä muutenkaan ja se oli näemmä mennyt taas päälle päivityksessä. :tup:

Edit: Jatketaan vielä... tilanne parani kun resetoi SMC ja NVRAM ohjeiden mukaisesti:
How to reset the System Management Controller (SMC) on your Mac
How to reset NVRAM on your Mac

Todennäköisesti Siri ei ollut suurin syyllinen akun kulutukseen...
 
Viimeksi muokattu:
Osaisiko joku täällä vinkata, että miten korjata macos high sierrassa (10.13.3) lagittava hiiri? Hiirenä on logitech m705 (ilman logitechin softaa) unify palikan kautta. Ongelma on, että hiiri tuntuu pätkivän aika ajoin, On vaihdettu patterit hiirestä jne, mutta ei vaikutusta. Mistä lähteä liikkeelle?

Ongelmaa ei ollut mielestäni aikaisemmin ja ainoa muutos järjestelmässä on oikeastaan nuo high sierra päivitykset. Jokin niistä rikkonut jotain?

EDIT: vika taitaakin olla tuossa thunderbolt 3 adapterissa. Siirrettyäni hiiren vastaanottimen erilliseen usb tb3 adapteriin, tuntuu hiiri toimivan paremmin.
 
Viimeksi muokattu:
Onko jollain tullut vastaan sellaista, että välillä kuuluu räjähdyksen (pamaus) ääniefekti? Olen miettinyt, josko jokin sovellus kaatuu tai jotain?

edit 4.3.: ääni kuuluukin ohjelmasta nimeltä Colloquy, kun joku potkitaan pois IRC-kanavalta. :D
 
Viimeksi muokattu:
macOS High Sierra 10.13.4

About the macOS High Sierra 10.13.4 Update
This update is recommended for all macOS High Sierra users.


The macOS High Sierra 10.13.4 Update improves the stability, performance, and security of your Mac, and is recommended for all users.

This update:

  • Adds support for Business Chat conversations in Messages in the U.S.
  • Adds support for external graphics processors (eGPUs).
  • Fixes graphics corruption issues affecting certain apps on iMac Pro.
  • Allows jumping to the rightmost open tab using Command-9 in Safari.
  • Enables sorting of Safari bookmarks by name or URL by Control-clicking and choosing Sort By.
  • Fixes an issue that may prevent web link previews from appearing in Messages.
  • Helps protect privacy by only AutoFilling usernames and passwords after selecting them in a web form field in Safari.
  • Displays warnings in the Safari Smart Search field when interacting with password or credit card forms on unencrypted webpages.
  • Displays privacy icons and links to explain how your data will be used and protected when Apple features ask to use your personal information.
Enterprise content:

  • No longer disables User Approved Kernel Extension Loading on MDM-enrolled devices. For devices with DEP-initiated or User Approved MDM enrollment, administrators can use the Kernel Extension Policy payload.
  • Improves Spotlight search results for files stored on network mounts.
  • Properly evaluates ACLs on SMB share points.
  • Adds the --eraseinstall flag to the startosinstall command in the macOS Installer app at Contents/Resources/startosinstall. Use this flag to erase and install macOS on a disk. For details, run startosinstall with the --usage flag.
  • Updates System Image Utility to allow creating NetInstall images that erase and install macOS to a named target volume.
See Apple Security Updates for detailed information about the security content of this update.

Learn how to get this macOS update
 
MacOS High Sierra 10.13.5 julkaistu.
About the macOS High Sierra 10.13.5 Update

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

APPLE-SA-2018-06-01-1 macOS High Sierra 10.13.5,
Security Update 2018-003 Sierra, Security Update 2018-003 El Capitan

macOS High Sierra 10.13.5, Security Update 2018-003 Sierra, and
Security Update 2018-003 El Capitan are now available and address
the following:

Accessibility Framework
Available for: macOS High Sierra 10.13.4
Impact: A malicious application may be able to execute arbitrary code
with system privileges
Description: An information disclosure issue existed in Accessibility
Framework. This issue was addressed with improved memory management.
CVE-2018-4196: G. Geshev working with Trend Micro's Zero Day
Initiative, an anonymous researcher

AMD
Available for: macOS High Sierra 10.13.4
Impact: A local user may be able to read kernel memory
Description: An out-of-bounds read issue existed that led to the
disclosure of kernel memory. This was addressed with improved input
validation.
CVE-2018-4253: shrek_wzw of Qihoo 360 Nirvan Team

apache_mod_php
Available for: macOS High Sierra 10.13.4
Impact: Issues in php were addressed in this update
Description: This issue was addressed by updating to php version
7.1.16.
CVE-2018-7584: Wei Lei and Liu Yang of Nanyang Technological
University

ATS
Available for: macOS High Sierra 10.13.4
Impact: A malicious application may be able to elevate privileges
Description: A type confusion issue was addressed with improved
memory handling.
CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth
Available for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: A malicious application may be able to determine kernel
memory layout.
Description: An information disclosure issue existed in device
properties. This issue was addressed with improved object management.
CVE-2018-4171: shrek_wzw of Qihoo 360 Nirvan Team

Firmware
Available for: macOS High Sierra 10.13.4
Impact: A malicious application with root privileges may be able to
modify the EFI flash memory region
Description: A device configuration issue was addressed with an
updated configuration.
CVE-2018-4251: Maxim Goryachy and Mark Ermolov

FontParser
Available for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS
High Sierra 10.13.4
Impact: Processing a maliciously crafted font file may lead to
arbitrary code execution
Description: A memory corruption issue was addressed with improved
validation.
CVE-2018-4211: Proteas of Qihoo 360 Nirvan Team

Grand Central Dispatch
Available for: macOS High Sierra 10.13.4
Impact: A sandboxed process may be able to circumvent sandbox
restrictions
Description: An issue existed in parsing entitlement plists. This
issue was addressed with improved input validation.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) of the Security in
Distributed Systems Group, University of Hamburg

Graphics Drivers
Available for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS
High Sierra 10.13.4
Impact: An application may be able to read restricted memory
Description: A validation issue was addressed with improved input
sanitization.
CVE-2018-4159: Axis and pjf of IceSword Lab of Qihoo 360

Hypervisor
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
kernel privileges
Description: A memory corruption vulnerability was addressed with
improved locking.
CVE-2018-4242: Zhuo Liang of Qihoo 360 Nirvan Team

iBooks
Available for: macOS High Sierra 10.13.4
Impact: An attacker in a privileged network position may be able to
spoof password prompts in iBooks
Description: An input validation issue was addressed with improved
input validation.
CVE-2018-4202: Jerry Decime

Intel Graphics Driver
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to read restricted memory
Description: A validation issue was addressed with improved input
sanitization.
CVE-2018-4141: an anonymous researcher, Zhao Qixun (@S0rryMybad) of
Qihoo 360 Vulcan Team

IOFireWireAVC
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
kernel privileges
Description: A race condition was addressed with improved locking.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) of Mentor Graphics

IOGraphics
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
kernel privileges
Description: A memory corruption issue was addressed with improved
memory handling.
CVE-2018-4236: Zhao Qixun(@S0rryMybad) of Qihoo 360 Vulcan Team

IOHIDFamily
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
kernel privileges
Description: A memory corruption issue was addressed with improved
memory handling.
CVE-2018-4234: Proteas of Qihoo 360 Nirvan Team

Kernel
Available for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS
High Sierra 10.13.4
Impact: An attacker in a privileged position may be able to perform a
denial of service attack
Description: A denial of service issue was addressed with improved
validation.
CVE-2018-4249: Kevin Backhouse of Semmle Ltd.

Kernel
Available for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: A malicious application may be able to execute arbitrary code
with kernel privileges
Description: In some circumstances, some operating systems may not
expect or properly handle an Intel architecture debug exception after
certain instructions. The issue appears to be from an undocumented
side effect of the instructions. An attacker might utilize this
exception handling to gain access to Ring 0 and access sensitive
memory or control operating system processes.
CVE-2018-8897: Andy Lutomirski, Nick Peterson
(linkedin.com/in/everdox) of Everdox Tech LLC

Kernel
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
kernel privileges
Description: A buffer overflow was addressed with improved bounds
checking.
CVE-2018-4241: Ian Beer of Google Project Zero
CVE-2018-4243: Ian Beer of Google Project Zero

libxpc
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to gain elevated privileges
Description: A logic issue was addressed with improved validation.
CVE-2018-4237: Samuel Groß (@5aelo) working with Trend Micro's Zero
Day Initiative

Mail
Available for: macOS High Sierra 10.13.4
Impact: An attacker may be able to exfiltrate the contents of
S/MIME-encrypted e-mail
Description: An issue existed in the handling of encrypted Mail. This
issue was addressed with improved isolation of MIME in Mail.
CVE-2018-4227: Damian Poddebniak of Münster University of Applied
Sciences, Christian Dresen of Münster University of Applied Sciences
, Jens Müller of Ruhr University Bochum, Fabian Ising of Münster
University of Applied Sciences, Sebastian Schinzel of Münster
University of Applied Sciences, Simon Friedberger of KU Leuven, Juraj
Somorovsky of Ruhr University Bochum, Jörg Schwenk of Ruhr
University Bochum

Messages
Available for: macOS High Sierra 10.13.4
Impact: A local user may be able to conduct impersonation attacks
Description: An injection issue was addressed with improved input
validation.
CVE-2018-4235: Anurodh Pokharel of Salesforce.com

Messages
Available for: macOS High Sierra 10.13.4
Impact: Processing a maliciously crafted message may lead to a denial
of service
Description: This issue was addressed with improved message
validation.
CVE-2018-4240: Sriram (@Sri_Hxor) of PrimeFort Pvt. Ltd

NVIDIA Graphics Drivers
Available for: macOS High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
kernel privileges
Description: A race condition was addressed with improved locking.
CVE-2018-4230: Ian Beer of Google Project Zero

Security
Available for: macOS High Sierra 10.13.4
Impact: A local user may be able to read a persistent account
identifier
Description: An authorization issue was addressed with improved state
management.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Security
Available for: macOS High Sierra 10.13.4
Impact: Users may be tracked by malicious websites using client
certificates
Description: An issue existed in the handling of S-MIME
certificaties. This issue was addressed with improved validation of
S-MIME certificates.
CVE-2018-4221: Damian Poddebniak of Münster University of Applied
Sciences, Christian Dresen of Münster University of Applied Sciences
, Jens Müller of Ruhr University Bochum, Fabian Ising of Münster
University of Applied Sciences, Sebastian Schinzel of Münster
University of Applied Sciences, Simon Friedberger of KU Leuven, Juraj
Somorovsky of Ruhr University Bochum, Jörg Schwenk of Ruhr
University Bochum

Security
Available for: macOS High Sierra 10.13.4
Impact: A local user may be able to read a persistent device
identifier
Description: An authorization issue was addressed with improved state
management.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Security
Available for: macOS High Sierra 10.13.4
Impact: A local user may be able to modify the state of the Keychain
Description: An authorization issue was addressed with improved state
management.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Security
Available for: macOS High Sierra 10.13.4
Impact: A local user may be able to view sensitive user information
Description: An authorization issue was addressed with improved state
management.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Speech
Available for: macOS High Sierra 10.13.4
Impact: A sandboxed process may be able to circumvent sandbox
restrictions
Description: A sandbox issue existed in the handling of microphone
access. This issue was addressed with improved handling of microphone
access.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) of the Security in
Distributed Systems Group, University of Hamburg

UIKit
Available for: macOS High Sierra 10.13.4
Impact: Processing a maliciously crafted text file may lead to a
denial of service
Description: A validation issue existed in the handling of text. This
issue was addressed with improved validation of text.
CVE-2018-4198: Hunter Byrnes

Windows Server
Available for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS
High Sierra 10.13.4
Impact: An application may be able to execute arbitrary code with
system privileges
Description: A memory corruption issue was addressed with improved
memory handling.
CVE-2018-4193: Markus Gaasedelen, Nick Burnett, and Patrick Biernat
of Ret2 Systems, Inc working with Trend Micro's Zero Day Initiative,
Richard Zhu (fluorescence) working with Trend Micro's Zero Day
Initiative

Installation note:

macOS High Sierra 10.13.5, Security Update 2018-003 Sierra, and
Security Update 2018-003 El Capitan may be obtained from the
Mac App Store or Apple's Software Downloads web site:
https://support.apple.com/downloads/

Information will also be posted to the Apple Security Updates
web site: https://support.apple.com/kb/HT201222

This message is signed with Apple's Product Security PGP key,
and details are available at:
https://www.apple.com/support/security/pgp/
-----BEGIN PGP SIGNATURE-----
 
Testasin tuota Macbook Pro mid 2017 koneella. Asensin suoraan vanhan käyttöjärjestelmän päälle. Ohjelmistoista näytti hajoavan näin äkkiseltään vain Carbon Copy Cloner. Voihan olla, että olisi muissakin ohjelmistoissa ongelmia jos testaisi paremmin.
"CCC 5 (beta): Provisional support for macOS Mojave" paketti löytyy valmistaja sivulta, muttei tuokaan toimi.

Tumma teema on kyllä hieno ja toivottavasti ohjelmistovalmistajat lisäävät tuon omiin ohjelmistoihin. Itselle myös Home appi on hyvä, niin voi ohjailla Philips Hue valaistusta ilman erillistä softaa. Nyt käytän tuohon Colors for Hue softaa.

Meinasin jättää tuon Mojaven käyttöön, mutta äsken huomasin, että läppärin kannen sulkeminen ei ollut pistänyt konetta nukkumaan. Eli laitoin Time Machine palautuksen menemään, jotta saa High Sierran takaisin.

 
Mojavea odotellaan! Se on viimeinen uusi MacOS -versio, minkä tähän jo ikääntyneeseen Mid-2012 Airiini saa. Kone sinällään pelaa aivan hyvin, ja siinä on uudet SSD ja akku.
 

Statistiikka

Viestiketjuista
258 283
Viestejä
4 487 530
Jäsenet
74 128
Uusin jäsen
semantic

Hinta.fi

Back
Ylös Bottom