« 9. Mai 2004 - 15. Mai 2004 | Start | 23. Mai 2004 - 29. Mai 2004 »

22.05.2004

MacOrama für den 22. Mai 2004 [Update]

Das heutige MacOrama garantiert frei von Sicherheitslückenthematik!
--

Update:
Apropos Foliengebastel:
redipod
(via Karsten Schubart)
--

pearvirtual
OS X läuft per PearPC unter Virtual PC auf Mac OS X.
(via IT&W)
--

Bei ebay seine Seele verkaufen, um sich einen iPod mini anschaffen zu können, nicht schlecht fürs Wochenende (Seele kostet momentan 100$).
(via Metafilter)
--

Der komplett mit iMovie geschnittene Film Tarnation (Budget: 218,32$) ist erfolgreich in Cannes gelaufen, wie der Guardian schreibt: "The film, part of the directors' fortnight section of the festival, received a standing ovation.[…] "Making a movie is not as difficult as it is made out to be," said Caouette. "Hopefully this will be a catalyst for people who didn't have a voice before to go out and make a movie." A US distribution deal for Tarnation has been struck, and a UK deal is expected shortly."
--

Kleine Progrämmchen um über Google&Konsorten zu suchen gibt es zahlreiche, seit diese Möglichkeit in LaunchBar integriert wurde war mein Bedarf prinzipiell gedeckt. Aber Inquisitor ist wirklich nett, sucht schon während man tippt und sieht gut dabei aus:
inquisitor
Läuft ab 10.3, ist Freeware und 140KB groß.
(via What Do I Know - Enjoying)
--

Neuigkeiten von NNW-Entwickler Brent Simmons: Die heißersehnte Version 2 von NetNewsWire soll als public beta Mitte Juni erscheinen (hatte ich schon in meinem gescheiterten Blick auf PulpFiction erwähnt), für zahlende 1.0 Kunden kostenfrei sein ("It will be a free upgrade for 1.x users. If you bought (or if you buy) NetNewsWire 1.x, all 2.x versions will be free. We won’t do this for every major upgrade, but we’re doing it this time.") und auch die kostenlose Lite Version wird weiterhin gepflegt werden.
--

Der Kampf gegen den Spam Teil 3 im MacDevCenter: "Now in part three, the conclusion of this series, F.J. covers rules and additional tools and techniques you can use to avoid becoming buried in spam."
--

Leander Kahney sucht Personen, die tatsächlich 'Mac' heißen: "There's long been rumors of kids named after Apple or the Mac, but I've never been able to track them down. A couple of years ago, I wasted days following up some web forum post (son and daughter; Mac and Lisa, respectively). I cold-called dozens of people in some midwestern town, without luck."
--

Warum auch immer man das machen wollen sollte:
logochange
Bei macmegasite.com: "I thought the readers might like my mod that change the plain white logo on a G4 Powerbook. This is my second attempt. My first is also available. I also give good instructions on how to do it yourself."
--

Ist zwar schon ein älterer Knowledge Base Artikel, aber der ein oder andere mag sich noch darüber wundern, warum er beim Rechte reparieren immer folgende Meldung angezeigt bekommt: "We are using special permissions for the file or directory ./System/Library/Filesystems/cd9660.fs/cd9660.util. New permissions are 33261"
This is a status message and not a cause for concern. You may safely ignore it."
--

AppleInsider berichtet von verzögerten Plänen für kanadische Apple Retail Stores.
--

"...Apple UK's managing director Mark Rogers described Xserve RAID as "the iPod for the enterprise market", citing it platform agnosticism and low cost per Gigabyte as part of the offering." bei Macworld UK.
--

Außerdem (Halb-)Wissenswertes aus dem Terminal - heute:
05/22 Ethernet first described, 1973
(So geht das).

Posted by Leo at 14:24 | Permalink | Kommentare (0) | TrackBack (0)

Einige Anmerkungen zur weiterhin bestehenden Sicherheitslücke und Paranoid Android [Update]

Inzwischen hat man bei Unsanity bemerkt, dass allzu große Geheimniskrämerei nicht gerade zu weniger Skepsis führt und sinnvollerweise ein Whitepaper zu Paranoid Android veröffentlicht, welches folgenden tieferen Einblick ermöglicht: "The attacker can register its own URL scheme handler, which will be automatically registered with LaunchServices when the malware is mounted in the Infection Phase above. The attacker then simply directs the web browser to any URL using that scheme, and the malware will be executed by Launch Services. The ability to register URL schemes with Launch Services is invaluable (two of my own products use it!), but it doesn’t need to be done until the handler executable has been launched. If Apple changed this behavior, that alone would close this vector."
Das macht alles etwas kniffliger und gestaltet eine reine Absicherung über den bekannten Workaround und Apple's Security Update als nicht ausreichend.
Ungünstig ist jedoch der von Unsanity gewählte 'benign sample exploit', denn dieser greift genau auf das disk: Protokoll zurück und hat man dieses mit RCDefaultApp bereits lahmgelegt, funktioniert es natürlich nicht. Wer die eigene Verwundbarkeit (auf eigene Gefahr) testen will, sei deshalb auf die Seite http://ozwix.dk/OpnAppFixer/testit.html verwiesen, die Wege neben disk: aufzeigt, die deprimierenderweise ebenfalls ausbeutbar sind (in diesem fall ftp:, mehr dazu in der Diskussion bei macnn)

paranoida
So würde ich -ganz entgegen meiner anfänglichen Ablehnung- nun Paranoid Android für jeden empfehlen, der nicht bereits Little Snitch auf seinem Rechner installiert hat, momentan ist eines der beiden Programme neben einem obligatorischen aktuellen Backup, die beste Sicherheitsmaßnahme.

Update:
Secunia hat ein neues Advisory veröffentlicht.
Zusammenfassend ist momentan folgendes zu empfehlen:
So oder so 'open safe files' in den Safari Prefs enthaken
Wer sich nicht weiter Gedanken machen will und den Application Enhancer nicht scheut, kann sich mit Paranoid Android schützen und zusätzlich Little Snitch einsetzen.
telnet deaktivieren
Alternativ zu Paranoid Android sind die beschriebenen Deaktivierungen mit RCDefaultApp einzusetzen und zusätzlich sollten auf gleichem Wege afp und ftp 'disabled' werden.

--> Die aktuellsten Hinweise zur Abdichtung der Sicherheitslücke finden sich im unendlich aktualisierten Ausgangsposting.

Posted by Leo at 12:56 | Permalink | Kommentare (0) | TrackBack (1)

Apple Security Update 2004-05-24 behebt halbe Sicherheitslücke

Per Softwareaktualisierung, 712 KB groß (oder bei apple.com, 271KB groß):
"Security Update 2004-05-24 delivers a number of security enhancements and is recommended for all Macintosh users. This update includes the following components: HelpViewer"
Das scheint die help: Problematik zu entschärfen, allerdings besteht weiterhin die telnet: Lücke, insofern kann ich nur empfehlen, die bekannte manuelle Lückenschließung beizubehalten (oder noch vorzunehmen).
Erstaunlicherweise gibt es eine extra Pressemeldung dazu: "Apple takes security very seriously and works quickly to address potential threats as we learn of them -- in this case, before there was any actual risk to our customers," said Philip Schiller, Apple's senior vice president of Worldwide Product Marketing, in a statement. "While no operating system can be completely immune from all security issues, Mac OS X UNIX-based architecture has so far turned out to be much better than most."

--> Die aktuellsten Hinweise zur Abdichtung der Sicherheitslücke finden sich im unendlich aktualisierten Ausgangsposting.

Posted by Leo at 01:17 | Permalink | Kommentare (3) | TrackBack (1)

21.05.2004

Rasant: 10.3.4 Build 7H60 (7H62?) für die Entwickler [Update]

Es geht fröhlichst weiter mit den 10.3.4 Builds, am Dienstag war es noch 7H58 (auch im fscklog verlinkt), heute sind wir laut Think Secret bei 7H60 gelandet: "The most recent build of Version 10.3.4 is build 7H60, which was provided to testers on Thursday; build 7H58 was seeded on Tuesday and reportedly weighed in at 39.4MB." Auch hier wieder kein Bugreports, macnews.net.tc rechnet mit Veröffentlichung in den kommenden zwei Wochen und falls erst damit die Sicherheitslücke(n) geschlossen werden sollte, könnte sich Apple ruhig ein wenig beeilen.

Update:
MacBidouille meldet auf französisch (aber sowieso ohne weitere Informationen), dass inzwischen Build 7H62 im Umlauf ist. Sollte dies tatsächlich der Fall sein, würde mich nicht allzu sehr wundern, wenn das 10.3.4 Update bereits Anfang nächster Woche herunterladbar sein wird.

Posted by Leo at 13:44 | Permalink | Kommentare (0) | TrackBack (0)

20.05.2004

Die Erklärung für den lavendelfarbenen iPod mini

Vor kurzem erschien erst ein lavendelfarbener iPod mini (siehe hier im fscklog) in einer ebay Auktion, die jedoch vorzeitig beendet wurde, was den zahlreichen Spekulationen ob es sich nur um ein Photoshop-Werk handelt natürlich erheblichen Auftrieb gab. Think Secret berichtet nun von einem internen Apple Dokument, welches verschiedene Tönungen in den Farben des iPod mini für möglich hält: "The document provides Apple representatives with instructions on how to handle customers who are dissatisfied with the color of their iPod mini; the Apple online store can offer a free iPod case as an "appeasement" or token of goodwill. If the customer is not willing to keep the product, then Apple representatives can offer to replace it with a different color of iPod mini, but "the customer will receive the currently available shade of that color," the document says. Apple will also allow dissatisfied customers to return their iPod mini for a refund if the above options are not satisfactory."

Posted by Leo at 20:27 | Permalink | Kommentare (0) | TrackBack (0)

Zum Mitschreiben: Schutz vor der (akuten) OS X Sicherheitslücke [Update_10]

Frisch aktualisiert am 08.06.04:
Inzwischen ist es recht einfach geworden:
1. Alle Updates in der Software Aktualisierung installieren (i.e. Security Update 2004-05-24, Update auf 10.3.4 und Security Update 2004-06-07)
2. Das automatische Öffnen von Downloads im jeweiligen Browser nach wie vor deaktivieren (damit ist in erster Linie 'Sichere Dateien nach dem Laden öffnen' in den Safari Einstellungen gemeint). Zwar nicht mehr zwingend erforderlich, aber es handelt sich dabei zumindest um eine potenzielle Schwachstelle, insofern bleibt es empfehlenswert.

(3. Die mit RCDefaultApp umgestellten Protokolle dürfen wieder auf ihr Wunschprogramm zurückgebogen werden.
4. Paranoid Android kann getrost verbannt werden: "If you'd like to uninstall it, you can do so by running the Paranoid Android installer again and pressing the "Uninstall" button. Alternately, you can disable it using the APE Manager preference pane, or you can toss "Application Enhancers/Paranoid Android.ape".)

Apple hat mit dem aktuellen Security Update alle verbleibenden bisher bekannten Lücken vorerst geschlossen.

Hervorragende Lektüre dazu nach wie vor von John Gruber über das Security Update: "If you previously used RCDefaultApp or More Internet to disable vulnerable URI protocols, you can re-enable them if you want. Note, however, that Security Update 2004-06-07 removes the ‘disk:’ and ‘disks:’ protocols from your Launch Services database. These protocols simply no longer exist. In addition, DiskImageMounter has been modified such that it will no longer mount volumes via these protocols, even if you were to re-enable them (the protocols)." und seine überarbeitete Anleitung inklusive kurzer FAQ
--

Im Anschluss alle älteren Beiträge:

Wer sich noch nicht um die Sicherheitslücke (hier und hier im fscklog) gekümmert hat, sollte es spätestens jetzt nachholen, oder sich zumindest bei vernichteten Daten nicht allzu sehr wundern, denn Apple's Patch steht nach wie vor aus. (Vorgestern ließ Apple verlauten, das Problem sehr ernst zu nehmen und es momentan zu untersuchen, obwohl der Entdecker der einen Sicherheitslücke Apple angeblich schon Ende Februar darüber informiert hatte). Nach einem Wired Artikel sind zudem die üblichen Verdächtigen daran, sich der Lücke zu bemächtigen: "Malicious script kiddies are reportedly rushing to exploit the first serious security hole discovered in Apple Computer's Mac OS X." Sicherlich ist bisher noch kein bösartiger Fall bekannt und das Risiko insgesamt wohl als gering einzustufen, aber die zwei Minuten Zeit kann man es sich ruhig kosten lassen.

Das Problem liegt in einigen URI Protokollen, nämlich dem help: Protokoll, dem disk: und disks: Protokoll sowie zusätzlich im telnet: und ssh: Protokoll. Entsprechend sollten diese deaktiviert werden, was sich mit der 49KB kleinen Freeware RCDefaultApp (die sowieso auf jeden Mac gehört) leicht und einfach erledigen lässt:

Nach der Installation, 'Default Apps' in den Systemeinstellung anwählen
unter URLs entsprechend
helpdisable
help
disk, disks
telnet
ssh
jeweils auf 'disable' schalten.
Fertig.
Schneller geht es wirklich kaum und bis zum offiziellen Security Update dürfte man damit gut bedient sein. Ich halte das übrigens für die bessere Variante als den obskuren Paranoid Android Installer (der natürlich zusätzlich den Application Enhancer benötigt) von Unsanity, der weder ein ReadMe enthält, noch klar sagt, vor was oder wem er eigentlich schützt: "Paranoid Android is designed to shield you from a different approach than described in the recent Wired article and other sources, so this is not about recent help:// vulnerability (although it will shield you from that one as well)." Gegenläufige Meinungen werden in den Kommentaren übrigens immer gerne gesehen.

Mehr zur Lücke:
bei John Gruber, der erklärt, warum man lieber RCDefaultApp statt MoreInternet nehmen sollte:
"MisFox and More Internet both only show URI protocols registered through the Internet Config system; RCDefaultApp also shows protocols registered directly through Launch Services.[…] The ‘disk:’ and ‘disks:’ protocols are registered directly in Launch Services, which means they aren’t displayed in MisFox or More Internet.

Bei codepoetry schaut man auf die Geschichte der Help-Funktion im MacOS der letzten Dekade zurück: "So, now we have a problem. The Mac help system has used AppleScripts to perform much of its assistant-like tasks since System 7.5 and retained that all the way to Panther. In theory, the system is closed and the help protocol only used within the Help Viewer program. However, since the help protocol is registered with the system URL handler, any program at all, even Mail, could call it. And there we have the issue at hand."

Und macnewsworld.com liefert ein Interview mit dem Entdecker der help:/disk: Schwachstelle lixlpixl: "I was building a site where PHP and AppleScript work together to achieve what I wanted. That's when I discovered that you could start applications on the Mac via [a] URL," lixlpixel said. "Of course that's no big deal, but then I realized that if you knew the location of the downloaded program on the user's machine, it gets more dangerous. That's why I notified Apple."[…] For his part, lixlpixel admitted being a bit overwhelmed by the reaction. "I am a big fan of Apple. [I] use their systems and have converted several friends to Mac. I don't want to be seen as trying to hurt Apple," he said."

Update:
Eric Bangeman schlägt bei Ars.technica Apple unter anderem vor, etwas weniger Geheimniskrämerei walten zu lassen: "Don't get me wrong: I don't think Apple needs to disclose every security vulnerability they or third-parties find. But when the news sites pick up on something, Apple needs to be forthcoming with a response that acknowledges the problem (if it really exists) and lays out Apple's plan to deal with it."

Bei macslash gibt es einen Hinweis, dass die Lücke mit 10.3.4 (7H58) geschlossen sein wird.

Update_2:
John Gruber hat inzwischen ebenfalls das telnet: Protokoll mit in die Lücken-Liste aufgenommen und erklärt nochmals ausführlich die darinsteckende Problematik. Das Deaktivieren von ssh hält er allerdings nicht für nötig: "For one thing, even though the ssh protocol can be loosely described as a secure alternative to telnet, the ssh shell command provides an entirely different set of command-line switches than the telnet tool; ssh has no analogous switch to telnet’s “-n”.

Update_3:
Das Security Update 2004-05-24 schließt erst einmal die HelpViewer Lücke.

Update_4 22.05.04:
Ich habe meine Meinung zu Paranoid Android erheblich revidiert, nachdem weitere Details bekannt wurden. Der oben genannte Workaround alleine reicht nicht aus, mehr dazu hier im fscklog.

Frisch aktualisiert am 27.05.04:
Da die Sicherheitslücke unter OS X etwas unüberschaubar geworden ist, hier eine Zusammenfassung der einfachen Schritte, die ich bei mir vorgenommen habe:

1. Apple's Security Update und Update auf 10.3.4 installieren
2. Das automatische Öffnen von Downloads im jeweiligen Browser deaktivieren (damit ist in erster Linie 'Sichere Dateien nach dem Laden öffnen' in den Safari Einstellungen gemeint).
3. Mit der Freeware RCDefaultApp unbedingt folgende URIs/URLs deaktivieren:
• afp
• disk
• disks
• ftp (zumindest darf nicht der Finder dafür benutzt werden)
• ssh (wird noch diskutiert, kann aber deaktiviert kaum schaden)
• help (seit Security Update 2004-05-24 bzw. 10.3.4 nicht mehr notwendig)
• telnet (seit 10.3.4 nicht mehr notwendig)

Wer sich danach noch vor Schwachstellen (aber nicht vor dem Application Enhancer) fürchtet, könnte Paranoid Android installieren und als Krönung wäre für die ganz Furchtsamen zusätzlich Little Snitch zu empfehlen.

Zusätzlicher Hinweis: Die in RCDefaultApp (inzwischen bei Version 1.1.1 mit deutscher Lokalisierung) getätigten Einstellungen müssen bei Mehrbenutzer-Systemen für jeden User einzeln vorgenommen werden.

Zu Test- und Infozwecken ist nach wie vor die Seite von Jens Jakob Jensen zu empfehlen:
http://ozwix.dk/OpnAppFixer/testit.html.
Oder alternativ: http://test.doit.wisc.edu/.

Update_5 23.05.04:
Paranoid Android liegt in Version 1.1 vor, die anscheinend selbst mögliche Sicherheitslücken aufweist, wenn Shapeshifter und RealOnePlayer nicht installiert sind.

Update_6 23.05.04:
John Gruber erklärt in seiner stets mehr als lesenswerten Weise, warum er eine Installation von Paranoid Android für überflüssig hält: "Therefore I cannot recommend the use of Paranoid Android. As far as I have determined (and admittedly, that’s an important disclaimer), every security problem “solved” by Paranoid Android can also be solved by changing or disabling Mac OS X’s default URI handlers using RCDefaultApp. RCDefaultApp uses supported API calls to modify your Launch Services settings, and should therefore conflict with nothing. Paranoid Android uses completely unsupported mechanisms to inject code into every running application, and therefore has the potential to conflict with anything."

Update_7 25.05.04:
ssh sollte nun auf jeden Fall deaktiviert werden, auch dafür gibt es inzwischen einen exploit.
John Gruber hat die oben genannten Schritte bei sich ebenfalls nochmals zusammengefasst, wer Hintergrundinfos will, sollte sich den Artikel unbedingt ansehen (dort fehlt allerdings der HInweis auf die ssh Problematik).

Update_8 27.05.04:
Überarbeitung der Anleitung nach 10.3.4 Update.

Update_9 27.05.04:
Die Diskussion über die wahren Ursachen sind in vollem Gange, während die Herangehensweise von Unsanity die Schwachstellen in der automatischen URI-Vergabe (sprich Launch-Services) impliziert, geht man bei codepoetry einen Schritt zurück: "This is not a bug or security problem with Launch Services. This is a bug with DiskImageMounter (the program that transparently mounts disk images for the Finder, and is the default handler of the disk: and disks: protocols). The same thing needs to happen for this program as happened for Help Viewer: if the calling program is not itself (or in this case, Finder) then either error out or ask for permission." Mehr dazu auch in diesem Artikel: "These are technically "untrusted user input" problems; programs are trusting user-created input far too much and, thus, creating a nice gaping security hole. Therefore we should call on Apple to fix the problems with DiskImageMounter, Finder, and Terminal (the telnet: breakage) rather than some Chicken Little "URI vulnerability" that doesn't exist."

Posted by Leo at 18:47 | Permalink | Kommentare (12) | TrackBack (5)

Apple's angeblich so schlechte Umweltverträglichkeit

Nach einem Bericht der Silicon Valley Toxics Coalition über Recycling und Umweltschutz bei Computerherstellern hat Apple nur den 7. Platz (mit 37 von 100 möglichen Punkten) belegt, während HP, Dell und NEC die ersten drei Plätze einnahmen (mit jeweils knapp über 50 Punkten). Ein genauerer Blick auf den Bericht erklärt Apple's mittelmäßiges Ergebnis. So handelt es sich bei der 'Untersuchung' lediglich um einen Fragebogen, der an 28 Firmen geschickt wurde, von denen gerade einmal 9 überhaupt antworteten. Da Apple dabei keine Angaben zur Recycling Rate seiner Partner machte, gab es die entsprechende Punkteabstrafung. Derweil gibt es über den Produktionsprozess offensichtlich positives zu berichten:
"Apple was one of the few companies to take the CTBC up on the offer to provide additional environmental and/or health information about the company that consumers will find useful and that we will help to disseminate. Apple provided a list of chemicals that it has banned from its products that aren't on the RoHS list. Those chemicals include Arsenic, Chlorinated Solvents, Ozone Depleting Substances (Class 1 and 2), and several brominated flame retardants. In addition, Apple has initiated an ongoing supply chain audit program for its major supply chain partners in early 2003 to ensure that its suppliers were in compliance with Apple's banned material list.
Unfortunately, Apple isn't as diligent when it comes to auditing the performance of its recycling partners. Apple could not provide information on its recycling rates in the US."
Insofern kann man aus Apple's Unwilligkeit der Datenherausgabe natürlich schließen was man will, eine allgemein mittelmäßige/schlechte Umweltverträglichkeit allerdings als Fakt darzustellen, ist auf dieser Grundlage ziemlich aus der Luft gegriffen.
Apple's Informationen zum firmeneigenen Umweltschutz finden sich auf diesen Seiten, darunter wird eine Recycling-Möglichkeit für alte Macs angeboten, die US-Kunden genau 30$ kostet.

Posted by Leo at 16:09 | Permalink | Kommentare (0) | TrackBack (0)

Napster UK kommt dem iTMS zuvor

Napster startete heute recht unerwartet seinen ersten europäischen Store in Großbritannien und kommt damit dem iTunes Music Store für Europa zuvor, der wohl erst in einer länderübergreifenden Variante seine Dienste zur Verfügung stellen will (und gerüchteweise von den Labels dabei ausgebremst wird).
Napster UK bietet momentan einen Katalog von rund 500.000 Tracks, die innerhalb von 30 Tagen auf 700.000 aufgestockt werden sollen, der Stückpreis liegt bei umgerechnet ca. 1,60 EUR. Mehr von Reuters: "Napster is launching in a brutally competitive European market. Its main rival, Britain's OD2, announced earlier on Thursday it would cut download prices in half for its biggest retail partners in a bid to keep a lock on its market-leading position in Europe."

Posted by Leo at 13:43 | Permalink | Kommentare (0) | TrackBack (0)

MacOrama für den 20. Mai 2004

macoramaDas neue iTunes Toolkit für Windows Entwickler wird, laut CNET, mit offenen Armen empfangen: "While commercial programs have yet to be released taking advantage of the information in the new development kit, a handful of programmers, including Carson, have begun swapping ideas for small applications, in some cases posting code on their blogs.[…] "There's nothing new here except that it's for Windows," said spokesman Chris Bell, Apple's director of product marketing for the iTunes line of software."
--

Laut comScore Media Metrix gelangte apple.com im April auf Platz 49 der meistbesuchten Netzangebote in den USA mit rund 10,5 Millionen Besuchern (unique visitors) und lag damit knapp über HP und ebenso knapp unter Dell.
--

MacOSX.com sieht ein Farbdisplay für den kommenden iPod als gesichert (bei der Verwendung des Wortes 'confirmed' sollten allerdings eher etliche Fragezeichen auftauchen): "Our sources have confirmed the next generation iPod will have a color screen. The new iPod will not be much different in form and function from the current models, but the primary difference is the color screen. Other details about the iPod are scetchy on our end but the fact it will be color is not up for debate."
--

Keine iPod Unterstützung (wenig verwunderlich) für das Lindows kommerzielles iTunes Ripoff Lsongs, deshalb empfiehlt man Linux Nutzern dort den Dell DJ, dabei lässt sich der iPod natürlich durchaus unter Linux nutzen.
--

David Pogue nimmt in der NYT Mac Office 2004 unter die Lupe: "Finally, you can now use 255 characters to name a new document, just as you can in any well-written Mac OS X program. (Office X, the previous version, truncated your file names. An icon on the desktop called "My Dinner With Bill Gates, and Why I'm Sorry I Didn't Take the Mac OS X Bumper Sticker Off My Corolla First.doc" became "My Dinner With Bill G#DE971.doc.")"

Dazu passend: Test Drive für MS Office 2004, die bessere Alternative zu 108KB kleinen Word Installern.
--

Ted Landau bei macfixit über das Unsichtbare in OS X: "In order for a file to be invisible in OS X, it does not have to drink a magic elixir. But it does have to meet one of the three criteria that the Finder checks in determining a file's status. The following sections describe these criteria; along the way, we also describe how to get any and all invisible files to appear on your desktop."
--

kernelthread.com widmet sich der Fragmentierung in HFS+ und kommt zu einem wenig überraschenden Ergebnis: "Defragmentation on HFS+ volumes should not be necessary at all, or worthwhile, in most cases, because the system seems to do a very good job of avoiding/countering fragmentation."
--

Apple hat in Japan etliche Örtlichkeiten für potenzielle weitere Apple Retail Stores im Blick, wie AppleInsider schreibt: "As part of its overseas retail initiative, Apple has maintained a Japan retail 'Hit List,' which currently references up to 27 prospective or secured storefronts, including 6 more in Tokyo and 2 others in Osaka. Each is assigned a deployment priority ranking, which coincides with surrounding district population figures also present in the documents."
Interessant wäre es, eine ähnliche Liste für Europa in die Finger zu bekommen.

Apropos Apple Retail Store, dieser ist gestern quasi 3 geworden, zu lesen bei (natürlich) ifoapplestore.com: "It was on this day in 2001 that Apple opened their first retail store, in McLean (Virg.) at the Tyson's Corner mall. Within three years, the 78 stores are generating a profit and Apple is poised to open at least another 30 stores over the next two years."
--

Jeremy Horwitz wirft bei ipodlounge.com einen tiefergehenden Blick auf die zahlreichen Neuigkeiten von Sony, die gerne weithin als 'iPod Killer' (gähn) bezeichnet wurden, PSP. Vaio Pocket und den Connect Music Store: "When Sony first disclosed the concept for the PlayStation Portable last year and called it the "Walkman of the Future," it was clearly jabbing at Apple's global success with the iPod. But after using and learning more about the PSP last week, we're now convinced that Apple, not Sony, has already landed the knock-out punch in the Walkman wars."
--

Engadget mit hymn-Anleitung:
"hymm decodes the songs you have purchased using the key from your iPod and/or your operating system and make a new file which is not protected, it keeps the cover art and song data as part of the file. Since this is using your key, you can only do this for your songs, which I personally think is fair- they’re the songs you bought, you should be able to put them on your other computers or devices."
--

Der Kampf gegen den Spam Teil 2 beim MacDevCenter, diesmal mit besonderem Augenmerk auf mail.app's eigenen Spamfilter, der mir seit langem hervorragende Dienste leistet: "Many myths have emerged about Mail's junk mail filter. No, it's not an extremely complex set of rules, no it doesn't look for keywords, and no, it doesn't use white magic. To truly understand what makes it so much better than the competition, we'll have to take a closer look at the recognition engine and the technologies it relies on to do its work. It may sound a bit complex at first, but things will begin to make sense as we work through the mechanics."
--

Während in Deutschland immer noch kein Mobiltelefon mit 1 Megapixel-Knippse zu bekommen ist, ist man in Japan schon bei (über) 3 angelangt, wie MobileBurn meldet:
"Casio recently launched the world's first 3.2 megapixel camera phone for KDDI's "au" network in Japan. The A5406CA's camera features an autofocus function that ensures that users get a good photo every time. It has a 2.3" QVGA (240x320) primary display, and a 1.1" external sub-display."
--

Die Knowledge Base erklärt, was ein "computer-specific Mac OS X release" ist:
"Most new Macs come with a "computer-specific" release, or build, of Mac OS X. In fact, there's a great list in this document."
--

Außerdem (Halb-)Wissenswertes aus dem Terminal - heute:
05/20 The Jimi Hendrix Experience is signed by Reprise Records, 1967
(So geht das).

Posted by Leo at 11:21 | Permalink | Kommentare (0) | TrackBack (0)

Der iPod bekommt seine eigene Abteilung [Update]

Apple hat etwas umstrukturiert, wie Reuters meldet. So gibt es neuerdings einen speziellen Bereich für den iPod, geleitet von Jon Rubinstein. Timothy Cook leitet die neu organisierte Mac-Abteilung und Tim Bucher soll sich um das hardware engineering kümmern. "This organizational refinement will focus our talent and resources even more precisely on our industry-leading Macintosh computers and the wildly successful iPod," the spokesman said.

Update:
MacCentral liefert verschiedene Analysteneinschätzungen: "I don't think that Mac hardware development will necessarily take a back seat to the iPod -- Apple's total Mac shipments were up year-over-year this last quarter," said Deal. "However, I do think that Jobs is well aware of the fact that Apple's growth is dependent upon exploiting beyond-the-box sources of revenue. Software, services, and iPod sales combined accounted for 39 percent of the company's total revenue last quarter. Non-computer revenue was up nearly 100 percent from the year-ago-quarter."

Posted by Leo at 09:30 | Permalink | Kommentare (0) | TrackBack (0)