Seit heute gibt es eine Version von Mac OS X 10.5 Leopard, die eine einfache Installation des Apple-Betriebssystems auf Standard-PCs erlaubt. Das Setup der von Hackern bereitgestellte Leopard-Version soll sogar noch einfacher als mit der Original-DVD von Apple sein.
Bereits vor dem offiziellen Verkaufstart von Leopard am 26. Oktober war Leopard auf Standard-PCs lauffähig. Die von einem Programmierer namens „BrazilMac“ in Umlauf gebrachte Methode ist allerdings sehr kompliziert und nicht immer von Erfolg gekrönt. Die neu vorgestellte Leopard-DVD „ToH RC2“ von „netkas“, „bikedude880“ und anderen soll mehr Hardware unterstützen und sich zudem einfacher installieren lassen. Allerdings bleibt die Intallation der Hacker-Variante von Mac OS X 10.5 derzeit noch auf Intel-Systeme mit SSE2/SSE3-Prozessoren beschränkt. An einer AMD-Version wird aber gearbeitet. Laut Bedienungsanleitung ist die Installation sehr einfach: Nach dem Start der DVD öffnet man ein Terminal-Fenster und gibt „/usr/misc/script.sh“ ein, gefolgt von dem Namen der Festplatten-Partition. Nach circa 20 Minuten soll der Vorgang beendet sein.
Hacker-Varianten von Mac OS X 10.5 sind nicht mit Apples Lizenbedingungen konform. Anders als gecrackte Windows-CDs bleibt die Hackerversion von Leopard Spezialisten vorbehalten: Man muss schon eine große Auswahl an Hardware haben, um herauszufinden, mit welchen Komponenten Mac OS funktioniert. Anders als illegale Windows-CDs dürfte sich das Leopard-Pendant daher nicht sonderlich verbreiten. Das ist auch nicht das Ziel der Hacker. Die Motivation dürfte eher darin liegen, komplexe Strukturen und Schutzmechanismen eines Betriebssystems kennenzulernen. Ein geschäftsschädigendes Motiv scheint keine Rolle zu spielen, wie der Blog-Eintrag von „netkas“ suggeriert: „P.S. If u really like MacOSX – buy a mac.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…