com.apple.Dont_Steal_Mac_OS_X jest dostawcą IOResources ...Co jest com.apple.Dont_Steal_Mac_OS_X
Class Dziedziczenie: Dont_Steal_Mac_OS_X: IOService: IORegistryEntry: OSObject
jak to działa?
co to robi?
com.apple.Dont_Steal_Mac_OS_X jest dostawcą IOResources ...Co jest com.apple.Dont_Steal_Mac_OS_X
Class Dziedziczenie: Dont_Steal_Mac_OS_X: IOService: IORegistryEntry: OSObject
jak to działa?
co to robi?
http://forums.macnn.com/90/mac-os-x/335611/dont-steal-mac-os-x-kernel/
czek karma na dzisiaj:
Tam kiedyś był użytkownik, który jęknął
jego istniejący OS był tak ślepy,
zrobi lepiej pirat
OS że przebiegł świetnie
, ale odnaleziono sprzęt odrzucony.
Nie kradnij systemu Mac OS!
Naprawdę, to jest sposób na niepowodzenie.
(C) Apple Computer, Inc.
Oprócz oddanie "czeku karma na dzisiaj: ..." string w pamięci
myślę, że zawiera kod, który odszyfrowuje niektóre inne zaszyfrowane keksty i Finder (który również jest częściowo zaszyfrowany).
Niektóre z hacków powodujących uruchomienie OS X na urządzeniach innych niż Apple rozprowadzają zaszyfrowane pliki kext i Finder w formacie niezaszyfrowanym, co ułatwia ich przestrzeganie z powodu naruszenia DMCA (obchodzenie szyfrowania w celu naruszenia praw autorskich)). Dystrybucja niezaszyfrowanego kextu, który jest chroniony prawami autorskimi firmy Apple, rozpowszechnia dzieła chronione prawami autorskimi bez licencji.
Nie sądzę, że jest to poważny problem, ponieważ "w ramach inżynierii odwrotnej" bezpiecznej przystani "[DMCA] dozwolone jest obejście niezbędne do osiągnięcia interoperacyjności z innym oprogramowaniem." [Wikipedia: Digital_rights_management] –
bezbożnych. dzięki marc! – kent
naprawdę nikczemny. Uwielbiam mój oryginalny MacBook Air 13 cali na początku 2015 r. !! – Boggartfly
Ta odpowiedź nie wyjaśnia, co robi, a link jest martwy. – smci