Sa principale nouveauté est le support de l'architecture x86 d'Intel. Ce qui alimente un peu plus l'espoir de certains de voir un jour Mac OS X porté sur PC.
Aller plus loin
- Projet Darwin (100 clics)
- MultiOS (source) (92 clics)
- Image ISO PowerPC (36 clics)
- Image ISO x86 gzippée (33 clics)
- Image ISO x86 (103 clics)
# Mac OS X sur PC : ça m'etonnerait ...
Posté par Anonyme . Évalué à 0.
Apple ne peut pas porter son OS sous x86 pour la bonne et simple raison que APPLE a signé un accord avec Microsoft en 1998.
Ainsi MS veut bien developper sous Mac OS si celui ci s'engege a ne pas quitter son Architecture.
Et puis MAc os X, meme sous PPC, est du pain benit pour Linux : Maintenant les portage Mac OS X -> Linux vont etre plus facile, et on pourra voir plus d'applis commerciales sous Linux.
On peut remercier Steve Jobs pour cela.
[^] # Pour les portages, bof
Posté par Anonyme . Évalué à 0.
Par contre le portage d'appli unix/linux sous MacOS X sera assez facile puisqu'il y a une couche FreeBSD et que X-windows peut être intégré dans Aqua (l'environnement graphique de MacOSX).
Bref le transfert ne se fera que dans un sens.
[^] # Re: Pour les portages, bof
Posté par Anonyme . Évalué à 1.
Par contre, ceux qui auront eu la maligne idée de developper en GPL et non LGPL (ou pire) contraindront les developpeurs de produits pour Mac OS X à passer à coté des softs GPL (ne pas les réutiliser / exploiter) ou bien à changer leur politique de licence.
La GPL favorise les transferts bidirectionnels, et oui !
[^] # Re: Pour les portages, bof
Posté par Anonyme . Évalué à 0.
>en GPL et non LGPL (ou pire) contraindront les
>developpeurs de produits pour Mac OS X à passer
>à coté des softs GPL
Euh, et tu considères ça comme une bonne chose ? Parce que moi je pensais naivement que le but d'un logiciel était d'être utilisé par le plus grand nombre (si tant est qu'un logiciel à un but), et non pas forcer les autres à passer sous la même licence.
Enfin, ce que j'en dis...
[^] # Re: Pour les portages, bof
Posté par Anonyme . Évalué à 0.
Si c'était le cas, tous les logiciels seraient mis dans le domaine publique... Et effectivement, la GPL peut, dans certaines conditions, pousser d'autres personnes à publier sous GPL, mais là c'est bien le principe de la GPL : désactiver le copyright pour que les développements logiciels distribués sous cette licence ne puisse être exploité de manière propriétaire. C'est pour cela que RMS considère que le renforcement de la GPL (mais elle arrive quand cette GPL version 3.0 ?) qui devrait faire sa fête au «ASP-hole» serait «more business-friendly» : parce que tout le monde est sur un même pied d'égalité quant au droit sur un développement logiciel sous GPL. Peut-être que ça ne dérange pas les gars qui bossent sur BSD de voir leur pile IP repompé par Billou, mais moi je me sentirais très con.
[^] # bien dit
Posté par Anonyme . Évalué à -1.
[^] # Re: Pour les portages, bof
Posté par pasBill pasGates . Évalué à 1.
Et me sors pas le coup de la window size, car la seule chose que ca veut dire c'est que Win2k et BSD sont optimises pour les memes environnements(car c'est la l'utilite principale de la window size).
[^] # M$, gros pompeurs depuis 1980
Posté par TSelek . Évalué à 1.
d'un autre coté c'est pas mal: à forcer de pomper toujours aux mêmes endroits, on va finir par croire que tant qu'à faire, autant prendre un original, un vrai Unix quoi, plutôt qu'un win2kf.
allez donc voir le site de nmap pour comprendre que la taille de fenêtre ne fait pas une signature à elle toute seule, et de toute façon cl ne vaudra jamais gcc, ce qui masque le reste.
grosCon trèsNul, tu pourrais pas changer de pseudo ? c'est de la provoque qui me plait moyen ici, à moins que ce soit une marque de fabrique: ici on FUD tranquille ! t'as raison, changes pas, c'est pas un pseudo, c'est un drapeau.
sont vraiment trops cons chez M$.
[^] # Re: M$, gros pompeurs depuis 1980
Posté par Anonyme . Évalué à 0.
c'est de la provoque qui me plait moyen ici
-> c'est de la provoque qui plaît moyen ici: tu parles pour tout le monde ? c'est pas vrai, la majorité d'entre nous s'en fout. cela dit, seuls ceux qui s'en foutent pas s'en plaignent !
ou
-> c'est de la provoque qui me plaît moyen ici: tu t'appropries ce qui ne t'appartient pas (ici).
[^] # Re: M$, gros pompeurs depuis 1980
Posté par TSelek . Évalué à 1.
merci pour ton compliment !
bien tenté ton troll²...
[^] # Zut, moi aussi je suis un con !
Posté par TSelek . Évalué à 1.
comme ça je récupererai un # plus petit que pasBeau pasGiron, j'ai déjà remarqué que c'est un argument qui pèse son poids chez certains...
[^] # Re: M$, gros pompeurs depuis 1980
Posté par Anonyme . Évalué à 0.
Je ne suis pas pasBill (donc, suis-je Bill ?) !
Cela dit, c'est à ne pas trop prendre au sérieux, ces histoires de login.
Moi le mien c'est anonymous, mais y a bcp de gens qui le squattent !
[^] # Proces
Posté par Anonyme . Évalué à 0.
[^] # Re: Pour les portages, bof
Posté par Anonyme . Évalué à 0.
Hourah! On a retrouvé le source!
Et dire que MS a affirmé au juge américain l'avoir perdu!!!
=> Trollomètre à toc! Et toc!
[^] # Re: Pour les portages, bof
Posté par Anonyme . Évalué à -1.
Meme Lanus Troudbald porte un regard mitigé la dessus
[^] # Re: Pour les portages, bof
Posté par Anonyme . Évalué à 1.
Et tu code toi ?
Moi pas mais j'essaye de mettre mes facultés intellectuelles pour me mettre à la place de ceux qui code.
Je peux te dire qu'à leur place, ça me ferait FRANCHEMENT CHIER que mon travail soit réexploiter pour favoriser l'élaboration d'un système propriétaire.
Le principe d'une communauté, c'est qu'on donne et reçoit en retour. Où qu'on reçoit et qu'on donne en retour.
Il ne s'agit pas de donner gratuitement.
Le logiciel libre n'est pas gratuit. Il y'a échange, pas un don.
Quand à Linus Tordvals (je sais pas l'orthographier et m'en tape), je le classe dans la meme catégorie que MDI. Un croyant pratique, et non philosophique (où la religion est le logiciel libre).
Avec ton le dédain que j'accorde aux croyants et incroyants pratiques quelques soit leurs religions (ceux qui suivent une chose parce que plus confortable dans la pratique et non parce qu'il l'estime philosophiquement plus valable).
Lorsque l'aspect pratique de la GPL est moins évident, pas choquant que ces croyant pratiques soient les premiers à songer à retourner leur veste.
[^] # Cocoa sur PC
Posté par Anonyme . Évalué à 0.
[^] # Re: Mac OS X sur PC : ça m'etonnerait ...
Posté par Anonyme . Évalué à 0.
C'est pas MS qui donnerait le code source si bas niveau de son OS ...
<troll>
Au moins on vois arriver un système robuste, basé sur un micro kernel bien foutu.
Avec une bone base BSD 4.4 comme on l'aime :))
</troll>
[^] # Re: Mac OS X sur PC : ça m'etonnerait ...
Posté par Anonyme . Évalué à 0.
La liste du matériel supporté est plus mince qu'une feuille de cigarette et créer des pilotes, ça prend (énormément) de temps et ça coûte (énormément) d'argent si on désire avoir le même support que celui de Windows (parce que sinon, le temps de finir les pilotes, tout le monde sera sur IA64).
[^] # Re: Mac OS X sur PC : ça m'etonnerait ...
Posté par Anonyme . Évalué à 0.
que nenni : un délire de beurkiste bavant d'envie, que les écrans bleus gonflent et qui s'est rendu compte que nunux c'est pas bien terrible.
Maintenant les portage Mac OS X -> Linux vont etre plus facile
MDR. On peut dire que tu as tout compris toi.
# dix
Posté par Anonyme . Évalué à 0.
le X représente déjà le '10' (chiffre romain)
Prononcer Mas OS dix
[^] # Re: dix
Posté par Christophe Robalo . Évalué à 1.
This release corresponds to Mac OS X 10.0.
Apple préfère dire Mac OS X plutôt que Mac OS 10 pour signaler que le système est vraiment nouveau et différent des précédentes versions de Mac OS.
D'ailleurs Apple ne dit jamais Mac OS 10.
Exemple dans la section Mac OS X du site d'Apple:
Use Software Update in your System Preferences to get the Mac OS X v10.0.1 software update.
[^] # Re: dix
Posté par Anonyme . Évalué à 0.
alors dire "la version 10.0 de Mac OS" ca le fait pas trop...
(c'est mon avis, pas celui du posteur, ni du modero)
# Si tu détestes Microsoft et Internet Explorer, clique ici !
Posté par Andr2 P0WR0ZN1K . Évalué à -1.
From: Microsoft Product Security
To: MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM
Sent: Thursday, March 22, 2001 4:42 PM
Subject: Microsoft Security Bulletin MS01-017
The following is a Security Bulletin from the Microsoft Product Security
Notification Service.
Please do not reply to this message, as it was sent from an unattended
mailbox.
********************************
-----BEGIN PGP SIGNED MESSAGE-----
- ----------------------------------------------------------------------
Title: Erroneous VeriSign-Issued Digital Certificates Pose
Spoofing Hazard
Date: 22 March 2001
Software: All Microsoft customers should read the bulletin.
Impact: Attacker could digitally sign code using the name
"Microsoft Corporation".
Bulletin: MS01-017
Microsoft encourages customers to review the Security Bulletin at:
http://www.microsoft.com/technet/security/bulletin/MS01-017.asp.(...)
- ----------------------------------------------------------------------
Issue:
======
VeriSign, Inc., recently advised Microsoft that on January 30 and 31,
2001, it issued two VeriSign Class 3 code-signing digital
certificates to an individual who fraudulently claimed to be a
Microsoft employee. The common name assigned to both certificates is
"Microsoft Corporation". The ability to sign executable content using
keys that purport to belong to Microsoft would clearly be
advantageous to an attacker who wished to convince users to allow the
content to run.
The certificates could be used to sign programs, ActiveX controls,
Office macros, and other executable content. Of these, signed ActiveX
controls and Office macros would pose the greatest risk, because the
attack scenarios involving them would be the most straightforward.
Both ActiveX controls and Word documents can be delivered via either
web pages or HTML mails. ActiveX controls can be automatically
invoked via script, and Word documents can be automatically opened
via script unless the user has applied the Office Document Open
Confirmation Tool.
However, even though the certificates say they are owned by
Microsoft, they are not bona fide Microsoft certificates, and content
signed by them would not be trusted by default. Trust is defined on a
certificate-by-certificate basis, rather than on the basis of the
common name. As a result, a warning dialogue would be displayed
before any of the signed content could be executed, even if the user
had previously agreed to trust other certificates with the common
name "Microsoft Corporation". The danger, of course, is that even a
security-conscious user might agree to let the content execute, and
might agree to always trust the bogus certificates.
VeriSign has revoked the certificates, and they are listed in
VeriSign's current Certificate Revocation List (CRL). However,
because VeriSign's code-signing certificates do not specify a CRL
Distribution Point (CDP), it is not possible for any browser's
CRL-checking mechanism to download the VeriSign CRL and use it.
Microsoft is developing an update that rectifies this problem. The
update package includes a CRL containing the two certificates, and an
installable revocation handler that consults the CRL on the local
machine, rather than attempting to use the CDP mechanism.
Versions of the update are being prepared for all Microsoft platforms
released since 1995. However, because of the large number of
platforms that must be tested, the patches are not available at this
writing. Until the update is available, we urge customers to take
some or all of the following steps to protect themselves should they
encounter hostile code signed by one of the certificates.
- Visually inspect the certificates cited in all warning
dialogues. The two certificates at issue here were issued
on 29 and 30 January 2001, respectively. No bona fide
Microsoft certificates were issued on these dates. The
FAQ and Knowledge Base article Q293817 provide complete
details regarding both certificates.
- Install the Outlook Email Security Update
(http://www.officeupdate.com/2000/downloadDetails/Out2ksec.htm(...))
to prevent mail-borne programs from being launched, even via
signed components, and install the Office Document Open
Confirmation Tool
(http://officeupdate.microsoft.com/downloadDetails/confirm.htm(...))
to force web pages to request permission before opening Office
documents.
- Consider temporarily removing the VeriSign Commercial Software
Publishers CA certificate from the Trusted Root Store. Knowledge
Base article Q293819 provides details on how to do this.
Mitigating Factors:
====================
- The certificates are not trusted by default. As a result,
neither code nor ActiveX controls could be made to run without
displaying a warning dialogue. By viewing the certificate in
such dialogues, users can easily recognize the certificates.
- The certificates are not the bona fide Microsoft code-signing
certificates. Content signed by those keys can be distinguished
from bona fide Microsoft content.
Patch Availability:
===================
- A software update is under development and will be released
shortly. When it is available, we will update this bulletin
to provide information on how to obtain and use it.
- ---------------------------------------------------------------------
THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED
"AS IS" WITHOUT WARRANTY OF ANY KIND. MICROSOFT DISCLAIMS ALL
WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT
SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR ANY
DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL,
CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN IF
MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE EXCLUSION
OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO
THE FOREGOING LIMITATION MAY NOT APPLY.
-----BEGIN PGP SIGNATURE-----
Version: PGP Personal Privacy 6.5.3
iQEVAwUBOrodSI0ZSRQxA/UrAQF5ogf+PPlBgMNKx1hSjvUpKCOOGC3vnSGx5rfF
AbMlLePETm/tfrmyodtL6Gnsi/Upakt20np8Z7xvxDA9+HybF7oDOY4uSZhmyKu9
kkttEKWA4JmyQbNt4bZw0Rv9iXZttdcd+spmkDg5ntukhQmnEOj8gBnJfXrJEqg8
3pjnrSJlz1RZ20XLrLMhsQe55eolgrnb2szUFNxFV4tN61TvtIUlO0vcnRgc6ZFG
2tLo6IZqH+yESt10WhlwLVjmef1QrtkGox3S4JGWdahjbmKAgS+ITH86uGY8L40D
VBVS4tYX1h0N194n5AimxyV79A1VlqWzXOcbJ4oeZrKWB0gIt+7Cqw==
=QWGt
-----END PGP SIGNATURE-----
--
[^] # Re: Si tu détestes Microsoft et Internet Explorer, clique ici !
Posté par Anonyme . Évalué à 0.
nous balancer un buletin securité datant d'un mois ca apporte quoi ? Surtout aujourd'hui, je suis triste de voir le trou BEAN de ipfilter sur linux, ainsi que le trou non négligeable de ipfilter sur bsd ...
Bref pas de quoi parader !
Surtout que la faille que tu cite concerne plus verisign que microsoft ...
PLuG
[^] # Re: Si tu détestes Microsoft et Internet Explorer, clique ici !
Posté par Anonyme . Évalué à 0.
évidemment, plus d'un mois mérite quand même le -1 :)
enfin, pourquoi crois-tu que je médisais sur microsoft ? un post précédent ? :)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.