最近、複数のセキュリティ研究者が「Meltdown」「Spectre」という 2 つの名前で知られる脆弱性を公表しました。これらの脆弱性はすべてのモダン CPU に存在し、ほぼすべてのコンピューティングデバイスやオペレーティングシステムがその影響を受けます。Mac システムや iOS デバイスもすべて影響を受けますが、この記事の執筆時点で、これらの脆弱性が悪用されてお客様に被害が出たという例は報告されていません。多くの場合、これらの脆弱性を悪用するには Mac や iOS デバイスに悪意のある App を インストール させる必要があるため、ソフトウェアをダウンロードする際には、App Store などの信頼できるソース以外はご利用にならないようお勧めします。...
iOS、iPadOS、tvOS、watchOS、visionOSのソフトウェア・アップデートを インストール した後で、それ以前のバージョンにダウングレードすることはできません。
OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に変更します。 お使いの iOS デバイスに インストール されているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
プロファイルに統合された証明書 マシンベースの証明書認証の VPN プロファイルに統合された証明書 Network/EAP-TLS と VPN の両プロファイルに統合された証明書 プロファイルマネージャペイロードの配備 Mountain Lion クライアントを Active Directory にバインドします。このバインドは、プロファイル、クライアントの GUI、クライアントの CLI のいずれかを使って行います。 クライアントで完全な信頼チェーンを確立するために、Mountain Lion クライアントに発行元の認証局またはそれ以外の認証局の証明書を インストール します。この インストール は、プロファイル経由でも実行できます。 Active Directory 証明書プロファイルを、デバイスまたはデバイスグループのプロファイルとして自動プッシュで配信するか、手動ダウンロードで配信するかを決めます。 (オプション) プロファイルの配信方法に自動プッシュを選択した場合は、Mountain Lion Server のプロファイルマネージャのデバイス管理を使って Mountain Lion...
その時点で インストール されているバージョンのLogic ProアプリケーションとLogic Proプロジェクトのバックアップ
システム管理者は、レガシーのシステム機能拡張やカーネル機能拡張 (kext) の macOS Big Sur への インストール を管理できます。その方法をご紹介します。
Apple Watch Series 1、Apple Watch Series 2、Apple Watch Series 3、Apple Watch Series 4 (iOS 12 を インストール したデバイスとペアリングした場合)...
しています。Spectre は、投機的実行を悪用する一連の脆弱性の総称で、 ARM ベースの CPU や Intel 製の CPU を搭載したデバイスがその影響を受けます。Intel は、Spectre と同種の新たな脆弱性として、Microarchitectural Data Sampling (MDS) と呼ばれる脆弱性の存在を明らかにしました。Intel CPU を搭載したデスクトップコンピュータやラップトップコンピュータへの影響が懸念され、最近の Mac コンピュータもすべて該当します。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする