Все прекрасно работает, и даже ABM, зарегистрированный за бугром.
Материал изложен неплохо, но неполно. И, к сожалению, часто фигурируют утверждения типа: раньше было так, а теперь сложнее. Но при поверхностном чтении складывается другое ощущение.
А также ни слова про Volume Seal, T2, Read-only разделы. Постепенный отказ от kext и выпиливание старых утилит. Лютейшее privacy, которое не даст и удаленно кнопку на клавиатуре нажать. Security Enclave и взаимодействие с периферией.
По сути про безопасность можно сказать две вещи: или эксплуатируются zero-day уязвимости, или используются malware, которые воруют вводимые credentials.
Да.
Есть отдельный раздел:
APFS Volume VMОн смонтирован в:
/System/Volumes/VMТам лежит файлик:
/var/vm/sleepimageВсе есть :)
ibigashev@Moho ~ % uptime
13:24 up 54 mins, 2 users, load averages: 3.61 3.47 3.62
Привет!
Управление Organization-Linked Activation Lock доступно только для ABM, поддержка которого ожидается в Ринго MDM в следующем году - https://it-training.apple.com/tutorials/deployment/dm265/
Activation Lock bypass codes собираются автоматически после энролла устройств.
Set Firmware Password для компьютеров на Intel и без T2 устанавливается обычной политикой Ринго.
Пока еще есть костыли, которые помогают обойти активацию устройства с macOS, но только до следующей переустановки операционной системы.
ABM работает по всему свету, но зарегистрировать можно только компании из этих стран - https://support.apple.com/en-us/102867
Попробуйте проверить в дисковой утилите или с помощью
tmutil, остались ли снапшоты APFS и сколько они занимают.Все прекрасно работает, и даже ABM, зарегистрированный за бугром.
Материал изложен неплохо, но неполно. И, к сожалению, часто фигурируют утверждения типа: раньше было так, а теперь сложнее. Но при поверхностном чтении складывается другое ощущение.
А также ни слова про Volume Seal, T2, Read-only разделы. Постепенный отказ от kext и выпиливание старых утилит. Лютейшее privacy, которое не даст и удаленно кнопку на клавиатуре нажать. Security Enclave и взаимодействие с периферией.
По сути про безопасность можно сказать две вещи: или эксплуатируются zero-day уязвимости, или используются malware, которые воруют вводимые credentials.
А лучше почитать книжки из серии macOS Internals.