Ανεξάρτητο Service και Τεχνική Υποστήριξη για τα Apple Mac, 7 Ημέρες την Εβδομάδα 10:00-20:00 > 6932469656



Major Thunderbolt security flaws found, affect Macs shipped in 2011-2020!



No fewer than seven serious Thunderbolt security flaws have been discovered, affecting machines with both standalone Thunderbolt ports and the Thunderbolt-compatible USB-C ports used on modern Macs.

The flaws allow an attacker to access data even when the machine is locked, and even when the drive is encrypted …

The vulnerabilities are present in all machines with Thunderbolt/Thunderbolt-compatible USB-C ports shipped between 2011 and 2020.

Security researcher Björn Ruytenberg found seven vulnerabilities in Intel’s Thunderbolt chips, and nine ways to exploit them.

1. Inadequate firmware verification schemes

2. Weak device authentication scheme

3. Use of unauthenticated device metadata

4. Downgrade attack using backwards compatibility

5. Use of unauthenticated controller configurations

6. SPI flash interface deficiencies

7. No Thunderbolt security on Boot Camp

There is no way to detect that a machine has been compromised.

Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

These vulnerabilities lead to nine practical exploitation scenarios. In an evil maid threat model and varying Security Levels, we demonstrate the ability to create arbitrary Thunderbolt device identities, clone user-authorized Thunderbolt devices, and finally obtain PCIe connectivity to perform DMA attacks. In addition, we show unauthenticated overriding of Security Level configurations, including the ability to disable Thunderbolt security entirely, and restoring Thunderbolt connectivity if the system is restricted to exclusively passing through USB and/or DisplayPort. We conclude with demonstrating the ability to permanently disable Thunderbolt security and block all future firmware updates.

Macs are fully vulnerable to all of the Thunderbolt security flaws when running Bootcamp, and ‘partly affected’ when running macOS.

MacOS employs (i) an Apple-curated whitelist in place of Security Levels, and (ii) IOMMU virtualization when hardware and driver support is available. Vulnerabilities 2–3 enable bypassing the first protection measure, and fully compromising authenticity of Thunderbolt device metadata in MacOS “System Information”. However, the second protection measure remains functioning and hence prevents any further impact on victim system security via DMA. The system becomes vulnerable to attacks similar to BadUSB. Therefore, MacOS is partially affected.

Further details of the Mac vulnerabilities can be found below.

Ruytenberg informed both Intel and Apple of his discoveries, but says that as the Thunderbolt security flaws are present in the controller chips, there is no way to fix the vulnerabilities via a software update.

Below is a description of how the vulnerabilities can be exploited on a Mac running macOS. This is essentially performed by fooling the Mac into thinking the attack kit is an Apple-approved Thunderbolt accessory.



3.4 Exploitation scenarios for vulnerabilities 2-3, 7 on Apple Mac systems

3.4.1 Cloning an Apple-whitelisted device identity to an attacker device (MacOS) 4

Threat model

We assume an “evil maid” threat model, in which the attacker exclusively has physical access to a victim system. The system is in a locked (S0) or sleep (S3) state, while running MacOS.

Preparation

1. Acquire a MacOS-certified Thunderbolt device.

2. Disassemble the MacOS-certified device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the MacOS-certified device.

3. Disassemble the attacker device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the attacker device.

4. Connect the MacOS-certified device to the attacker system. On the attacker system, using e.g. tbtadm on Linux, obtain the UUID of the MacOS-certified device.

5. Locate the DROM section by searching for the string DROM in the attacker device firmware image. Figure 6 depicts the DROM data structure. Using the figure as a reference, locate the appropriate offsets and replicate the MacOS-certified device UUID.

6. Compute uid crc8 and replicate the value at the appropriate offset.

7. Write the image to the attacker device SPI flash.

Procedure

1. Connect the attacker device to the victim system.

Verification

1. Observe that the victim system identifies the attacker device as being a MacOS-certified device. Figure 2 demonstrates an example scenario, showing a forged Thunderbolt device identity in the MacOS “System Information” application.



Intel commented:

In 2019, major operating systems implemented Kernel Direct Memory Access (DMA) protection to mitigate against attacks such as these. This includes Windows (Windows 10 1803 RS4 and later), Linux (kernel 5.x and later), and MacOS (MacOS 10.12.4 and later). The researchers did not demonstrate successful DMA attacks against systems with these mitigations enabled. Please check with your system manufacturer to determine if your system has these mitigations incorporated. For all systems, we recommend following standard security practices, including the use of only trusted peripherals and preventing unauthorized physical access to computers.

Apple Event - October 13

iLinux OS. The Linux you have been waiting for.
























From https://ilinuxos.com


iLinux is based on the philosophy that USERS DO NOT NEED A NEW COMPUTER. THEY NEED A NEW OPERATING SYSTEM.

An Operating System that will BOOST every New Computer & RESSURECT every Old one.

An Operating System that will satisfy all Users.

Novices & Experts.

Casual & Extreme.

Users with NEW & OLD Computers.

Computers with BIG & SMALL Displays.

Computers with BIG & SMALL Hard Disks or even WITHOUT Hard Disk.

And thus, iLinux with 500 Applications Preinstalled, runs even on an OLD 64Bit Pentium/Atom/AMD Computer with 1.5GB Ram & 32GB Hard Disk!

Or straight from a Fast USB Stick.

This is the future of Computing.

Enjoy it!

Download for FREE at https://ilinuxos.com

ΕΙΝΑΙ ΤΟ macOS CATALINA ΑΡΚΕΤΑ ΣΤΑΘΕΡΟ ΓΙΑ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΧΡΗΣΗ;



Η Apple κυκλοφόρησε το macOS Catalina τον Οκτώβριο του 2019, αλλά με αρκετά προβλήματα.

Ακολουθούν ορισμένοι παράγοντες που πρέπει να εξετάσετε πριν αποφασίσετε να αναβαθμίσετε τα Macs της Εταιρείας σας σε Catalina.

ΕΙΝΑΙ ΣΤΑΘΕΡΟ ΤΟ macOS Catalina;

Μία από τις πιο σημαντικές αλλαγές στην Catalina είναι η έλλειψη υποστήριξης για εφαρμογές 32 bit. Αυτό δεν επηρεάζει μόνο τα εμπορικά προϊόντα, όπως παλαιότερες εκδόσεις του 1Password, VMware Fusion, Microsoft Office, Parallels και QuickBooks, αλλά και εφαρμογές 32 bit business-to-business που μπορεί να χρησιμοποιούνται στην εταιρεία σας.

Εάν ο τεχνικός IT σας εγκαταστήσει το Catalina σε ένα σύστημα που περιλαμβάνει εφαρμογές 32 bit, αυτές οι εφαρμογές δεν θα λειτουργούν πλέον. Οι χρήστες θα πρέπει να κάνουν χωρίς αυτές ή η εταιρεία θα πρέπει να τις αντικαταστήσει με νεότερες. Ωστόσο, για κάποιες εφαρμογές παλαιές εμπορικές εφαρμογές, η αντικατάστασή τους δεν αποτελεί επιλογή επειδή δεν υπάρχουν διαθέσιμες ενημερώσεις.

Οποιοδήποτε από αυτά τα ζητήματα μπορεί να επηρεάσει αρκετά την παραγωγικότητα. Εάν η μόνη βιώσιμη επιλογή της εταιρείας είναι να συνεχίσει να χρησιμοποιεί τις εφαρμογές 32 bit, δεν πρέπει να αναβαθμίσετε στο Catalina μέχρι να είστε έτοιμοι να τις αντικαταστήσετε.

Τα προϊόντα της Adobe ήταν ένα από τα διασημότερα θύματα του Catalina. Ορισμένες παλαιότερες εκδόσεις του Photoshop, για παράδειγμα, εξακολουθούν να χρησιμοποιούν 32 bit τεχνολογία. Ακόμη και οι εφαρμογές του Creative Cloud 2018 περιέχουν ορισμένα από αυτά τα στοιχεία. Η Adobe συνιστά στους οργανισμούς να δοκιμάσουν πλήρως αυτά τα προϊόντα στο Catalina, για να διασφαλίσουν ότι όλα θα λειτουργούν όπως αναμενόταν.

Το Catalina μπορεί επίσης να επηρεάσει τα λογισμικά ασφαλείας. Για παράδειγμα, για να εκτελέσετε σωστά το Symantec Endpoint Protection, μπορείτε να χρησιμοποιήσετε μόνο την έκδοση 14.2 RU2 και για να εκτελέσετε το Sophos Endpoint, πρέπει να χρησιμοποιήσετε την έκδοση 9.9.4 ή νεότερη έκδοση. Λόγω της νέας δομής δικαιωμάτων, το λειτουργικό σύστημα δεν θα ειδοποιεί τους χρήστες σχετικά με θέματα που σχετίζονται απειλές σε επίπεδο συστήματος. Οι εταιρείες που επιθυμούν να αναβαθμίσουν σε Catalina θα πρέπει πρώτα να διασφαλίσουν ότι τα λογισμικά ασφαλείας τους είναι πλήρως συμβατά με το λειτουργικό σύστημα.

Μια ακόμη ανησυχία είναι πως το Catalina κατακλύζει τους χρήστες με προτροπές που σχετίζονται με δικαιώματα, απαιτώντας τους να αποδεχθούν ή να αρνηθούν δικαιώματα σε πολλές εφαρμογές. Αυτό μπορεί εύκολα να οδηγήσει σε κόπωση, όπου οι χρήστες απλώς αποδέχονται τα πάντα εξ αιτίας του μεγάλου αριθμού προτροπών. Αυτό το ζήτημα μπορεί επίσης να οδηγήσει τους χρήστες να ακυρώσουν κατά λάθος τα δικαιώματα σε ορισμένες εφαρμογές, εμποδίζοντας τις εφαρμογές αυτές να λειτουργούν σωστά.

Επιπλέον, η νέα δομή δικαιωμάτων μπορεί να δημιουργήσει πρόβλημα σε αυτοματοποιημένα scripts ή άλλα υπάρχοντα scripts, όπως Python ή AppleScript, που επηρεάζουν την παραγωγικότητα των χρηστών και των διαχειριστών. Ακόμη και οι πιο έμπειροι χρήστες θα μπορούσαν να πέσουν σε φαύλο κύκλου προσπαθώντας να αντιμετωπίσουν θέματα που σχετίζονται με δικαιώματα.

Πολλές άλλες ανησυχίες έχουν εγερθεί με το Catalina, όπως προβλήματα κατά την εγκατάσταση, λάθη σύνδεσης, κακή απόδοση και μικρότερη διάρκεια ζωής της μπαταρίας. Οι επαγγελματίες τεχνικοί πληροφορικής πρέπει να περιμένουν μέχρι το macOS Catalina να είναι πιο σταθερό πριν αναβαθμίσουν. Ακόμα και τότε, θα πρέπει να δοκιμάσουν πλήρως το λειτουργικό σύστημα για να βεβαιωθούν ότι θα υποστηρίξουν όλες τις εφαρμογές που χρησιμοποιούν για την άσκηση των δραστηριοτήτων της εκάστοτε επιχείρησης.

Το Facebook σχεδιάζει να κυκλοφορήσει το δικό του ψηφιακό κρυπτονόμισμα!



Το Facebook βρίσκεται σε προχωρημένες συζητήσεις για να δημιουργήσει ένα νέο παγκόσμιο ψηφιακό κρυπτονόμισμα μέσα στο 2020 ή και έως το τέλος του 2019. Στόχος του είναι να έχει «στήσει» ένα σύστημα ψηφιακών πληρωμών σε τουλάχιστον δέκα χώρες εντός του πρώτου τριμήνου του επόμενου έτους.

Οι σχετικές διαπραγματεύσεις γίνονται με μεγάλους αμερικανικούς χρηματοοικονομικούς οργανισμούς και με ανταλλακτήρια κρυπτονομισμάτων, μεταξύ των οποίων ένα που έχουν δημιουργήσει οι «ορκισμένοι» εχθροί του Μαρκ Ζάκερμπεργκ, οι δίδυμοι αδελφοί Winklevoss, κάποτε συνιδρυτές του Facebook.

Μια μυστικοπαθής μονάδα του Facebook εργάζεται εδώ και πάνω από ένα έτος για να δημιουργήσει το νέο νόμισμα (αναφέρεται ως GlobalCoin στο εσωτερικό της εταιρείας), το οποίο θα μπορούν να χρησιμοποιούν οι περισσότεροι από δύο δισεκατομμύρια χρήστες του για να στέλνουν χρήματα ο ένας στον άλλο, καθώς επίσης για να αγοράζουν πράγματα όχι μόνο στo Facebook και στις θυγατρικές του (Instagram, WhatApp), αλλά επίσης σε διάφορα άλλα ηλεκτρονικά και φυσικά καταστήματα, σύμφωνα με τους Financial Times και το BBC.

Το Facebook αναμένεται να αποκαλύψει περισσότερες λεπτομέρειες φέτος το καλοκαίρι και ήδη ο Ζάκερμπεργκ έχει συζητήσει με τον διοικητή της Τράπεζας της Αγγλίας Μαρκ Κάρνεϊ τις ευκαιρίες και τους κινδύνους από ένα τέτοιο κρυπτονόμισμα. Επίσης έχει ζητήσει συμβουλές από αξιωματούχους του υπουργείου Οικονομικών των ΗΠΑ, ενώ έχει κάνει επαφές και με εταιρείες μεταφοράς χρημάτων όπως η Western Union, αναζητώντας πιο εύκολους και φθηνούς τρόπους για να μεταφέρουν χρήματα οι χρήστες του, χωρίς να μεσολαβεί κάποιος τραπεζικός λογαριασμός.

Η πρωτοβουλία του Facebook (το σχετικό σχέδιο φέρει τον κωδικό Project Libra) αναμένεται να το φέρει σε ανταγωνισμό τις τράπεζες, καθώς θα μειώσει το κόστος της μεταφοράς χρημάτων. Το Facebook βρίσκεται ήδη σε επαφή με εταιρείες ηλεκτρονικού εμπορίου, ώστε να αποδέχονται το νέο νόμισμα για συναλλαγές μέσω διαδικτύου.

Τα κρυπτονομίσματα (με πιο διάσημο το Bitcoin) βασίζονται στην τεχνολογία blockchain. Επειδή έχουν επικριθεί ως όχημα κερδοσκοπίας, το Facebook, σύμφωνα με πληροφορίες, θα επιδιώξει να προσδέσει το νέο νόμισμα του σε ένα «καλάθι» καθιερωμένων νομισμάτων (δολάριο, ευρώ, γεν κ.α.), ώστε να αποτρέψει τις απότομες διακυμάνσεις της αξίας του στην αγορά.

Πριν μια δεκαετία το Facebook είχε δημιουργήσει το εικονικό νόμισμα Facebook Credits, ένα πείραμα που έλαβε άδοξα τέλος μετά από σχεδόν δύο χρόνια, καθώς δεν έδειξαν ενδιαφέρον οι χρήστες. Τώρα ελπίζει σε κάτι καλύτερο. Το μεγάλο ερώτημα είναι αν οι χρήστες-καταναλωτές θα εμπιστευθούν το Facebook αρκετά για να δεχθούν να ανταλλάξουν τα χρήματα τους με το ψηφιακό νόμισμα του, ώστε να συναλλάσσονται πλέον και με αυτό.

Εκτιμάται ότι σήμερα περίπου 30 εκατομμύρια άνθρωποι χρησιμοποιούν κρυπτονομίσματα.

Η Apple ανακοίνωσε νέο MacBook Pro με 8πύρηνο επεξεργαστή, αλλά και πρόγραμμα δωρεάν επισκευής γιά τα MacBook, MacBook Pro και MacBook Air με πληκτρολόγιο τύπου "Πεταλούδας" (Butterfly)!



Η Apple προχώρησε στην αναβάθμιση των MacBook Pro 13 και 15 ιντσών, η οποία κρύβει μερικές εκπλήξεις.

Στο επίκεντρο των νέων μοντέλων βρίσκεται η 8η γενιά των τετραπύρηνων επεξεργαστών της Intel σε ότι αφορά το MacBook Pro 13 ιντσών με ενσωματωμένη Λωρίδα Αφής (Touch Bar).

Στο μοντέλο των 15 ιντσών υπάρχουν πολύ πιο σημαντικές διαφορές στις ταχύτητες, αφού η Apple παρουσιάζει για πρώτη φορά και MacBook με 8πύρηνο επεξεργαστή.

Στο συγκεκριμένο μοντέλο οι χρήστες θα πρέπει να περιμένουν διπλάσια ταχύτητα σε σχέση με το τετραπύρηνο μοντέλο, ενώ στο μοντέλο με εξαπύρηνο επεξεργαστή, η αύξηση στην ταχύτητα υπολογίζεται στο 40%.

Σε ότι αφορά το MacBook Pro 13 ιντσών με Λωρίδα Αφής (Touch Bar), υπάρχει αύξηση στο χρονισμό του τετραπύρηνου επεξεργαστή στα 2.4 GHz, με το Turbo Boost να φτάνει τα 4.7 GHz.

Με τα καινούρια MacBook Pro, η Apple προχωρά και σε μια νέα κίνηση που αφορά το πληκτρολόγιο και το μηχανισμό "πεταλούδας" που παρουσίασε πριν μερικά χρόνια, και αποτελεί κατά γενική ομολογία ένα από τα μειονεκτήματα των φορητών της εταιρείας, πηγή παράλληλα πολλών τεχνικών προβλημάτων.

Έτσι μετά την αθόρυβη προσθήκη μιας μεμβράνης στα πλήκτρα που θεωρητικά θα εξαφάνιζε το διπλό πάτημα πλήκτρων και θα τα προστάτευε από τη σκόνη -δύο από τα σημαντικότερα προβλήματα-, η Apple προχωρά στα νέα MacBook σε τρεις σημαντικές αλλαγές:


1. Η πρώτη αφορά το μηχανισμό του πληκτρολογίου και τη χρήση των υλικών που έχουν χρησιμοποιηθεί για την κατασκευή του, με τις αλλαγές στο συγκεκριμένο κομμάτι να προορίζονται στο να εξαφανίσουν το λανθασμένο διπλό πάτημα των πλήκτρων.


2. Αν και η παραπάνω αλλαγή αναμένεται να λύσει οριστικά το πρόβλημα, η Apple περιλαμβάνει όλα τα MacBook που διαθέτουν πληκτρολόγιο με μηχανισμό "πεταλούδας" σε πρόγραμμα επισκευής, με την εταιρεία να προχωρά σε δωρεάν αντικατάστασή του, είτε ο υπολογιστής βρίσκεται σε εγγύηση είτε όχι.

Τα μοντέλα MacBook, MacBook Air και MacBook Pro που περιλαμβάνονται στο πρόγραμμα αντικατάστασης πληκτρολογίου είναι τα εξής:

MacBook (Retina, 12-inch, Early 2015)

MacBook (Retina, 12-inch, Early 2016)

MacBook (Retina, 12-inch, 2017)

MacBook Air (Retina, 13-inch, 2018)

MacBook Pro (13-inch, 2016, Two Thunderbolt 3 Ports)

MacBook Pro (13-inch, 2017, Two Thunderbolt 3 Ports)

MacBook Pro (13-inch, 2016, Four Thunderbolt 3 Ports)

MacBook Pro (13-inch, 2017, Four Thunderbolt 3 Ports)

MacBook Pro (15-inch, 2016)

MacBook Pro (15-inch, 2017)

MacBook Pro (13-inch, 2018, Four Thunderbolt 3 Ports)

MacBook Pro (15-inch, 2018)

MacBook Pro (13-inch, 2019, Four Thunderbolt 3 Ports)

MacBook Pro (15-inch, 2019)

Εντυπωσιακό είναι το γεγονός ότι στη λίστα περιλαμβάνονται και τα νέα MacBook που μόλις ανακοινώθηκαν, κάτι που σίγουρα προκαλεί απορίες... Σύμφωνα με την ιστοσελίδα της Apple, οι ενδιαφερόμενοι θα πρέπει να επισκεφθούν είτε ένα Apple Store αν υπάρχει στη χώρα τους είτε ένα επίσημο εξουσιοδοτημένο κέντρο service.


3. Οι χρόνοι επισκευής και αντικατάστασης ενός τέτοιου πληκτρολογίου δεν ήταν οι καλύτεροι, με την εταιρεία να προχωρά σε σημαντικές αλλαγές προκειμένου να επιταχύνει την όλη διαδικασία.

"DockCase" - Θήκη, Βάση και Dock Πολλαπλών Θυρών για το MacBook και το MacBook Pro!



https://www.dockcase.com

Αποκαλύφθηκαν εφαρμογές για Mac οι οποίες υποκλέπτουν τα δεδομένα του Web Browser και προσωπικά δεδομένα του Χρήστη!



Ένα πολύ σημαντικό κενό ασφαλείας αποκαλύφθηκε πριν λίγες ημέρες.

Μερικές από τις εφαρμογές στο App Store για Mac, συλλέγουν κρυφά τα δεδομένα των χρηστών και τα ανεβάζουν σε Analytics Servers χωρίς την άδεια των ανυποψίαστων χρηστών.

Δημοφιλείς εφαρμογές όπως οι Dr. Unarchiver και Dr. Cleanerand, καθώς και άλλες εφαρμογές της εταιρείας ανάπτυξης "Trend Micro Inc.", συλλέγουν και ανεβάζουν πληροφορίες των χρηστών στους servers τους, από το ιστορικό των Safari, Google Chrome και Firefox.

Όλα αυτά μέσω πρόσβασης στον Φάκελλο του Χρήστη (macOS Home Directory).

Οι "πονηρές" αυτές εφαρμογές συλλέγουν δεδομένα κι από άλλα εγκατεστημένα apps εντός του συστήματος, στα οποία ξεκινάει η περισυλλογή μόλις τα εκκινήσετε, σύμφωνα με το 9to5Mac. Το πρόβλημα εντοπίστηκε αρχικά από χρήστη του Malwarebytes forum.

Οι αναφορές επιβεβαιώθηκαν από το 9to5Mac, όταν μετά από εγκατάσταση της εφαρμογής Dr. Unarchiver και σκαναρίσματος του home directory μέσω του "Quick Clean Junk Files", η εφαρμογή ξεκίνησε να συλλέγει σωρεία από περιττές πληροφορίες.

Αυτές περιείχαν δεδομένα από διάφορους browsers, αποκλειστικά αρχεία από πρόσφατα Google searches και έναν πλήρη κατάλογο από όλες τις εγκατεστημένες εφαρμογές που υπάρχουν στο σύστημα (συμπεριλαμβανομένων Code Signatures, εάν είναι ή όχι συμβατές με 64-bit και πληροφορίες σχετικά με το από που έγινε το download).

Κατά την διάρκεια της έρευνας, το Dr. Unarchiver ήταν η 12η δημοφιλέστερη εφαρμογή στο Αμερικάνικο Mac App Store, αλλά πλέον το έχουν αποσύρει από την αρχική σελίδα.

Ενώ το macOS Mojave έρχεται για να βελτιώσει την ασφάλεια σχετικά με τις εφαρμογές που έχουν πρόσβαση στο Home Directory, η διαδικασία ελέγχου του Store θα έπρεπε να είχε αντιληφθεί την συγκεκριμένη παραβίαση περί ασφάλειας του χρήστη και να μην είχε επιτρέψει την κυκλοφορία των εφαρμογών στο Mac App Store.

Επιπλέον τα νέα αυτά αμαυρώνουν την φήμη του Αμερικανικού κολοσσού, καθώς η Apple θα έπρεπε να παρέχει μεγαλύτερη ασφάλεια από την στιγμή που έχει πιο αυστηρή προσέγγιση σε ότι αφορά τις εφαρμογές, τουλάχιστον σε σύγκριση με την προσέγγιση της Google.

Τα νέα αυτά έρχονται μετά την αποκάλυψη πως μια άλλη διάσημη εφαρμογή του Apple Mac App Store, το Adware Doctor, ήταν τελικά ένα μυστικό spyware το οποίο έστελνε το ιστορικό του browser στην Κίνα.

Προτού αφαιρεθεί, το Adware Doctor (αξίας 4,99$) ήταν 5ο στην λίστα με τις επί πληρωμή εφαρμογές του App Store.

Η εφαρμογή είχε λάβει πάνω από 6000 βαθμολογήσεις 5 Αστέρων, αλλά είναι αμφίβολο κατά πόσο οι θετικές βαθμολογήσεις ήταν πραγματικές.

Νόστιμο iPad!

"Time Machine Server Pro" - Έως 10 φoρές Ταχύτερα Time Machine Backups!




Έως 10 φoρές Ταχύτερα Time Machine Backups!

Αυτόματα Backups από Mac, Windows PC, iOS, Android και Linux!

Εγκαθίσταται στο PC σας (Desktop, Laptop, Netbook) με όποιο συνδιασμό Σκληρών Δίσκων επιθυμείτε!

TV Media Center, Media Streaming Server, File Server, Download Server και Torrent Server!

Φθηνότερο και πιο επεκτάσιμο από το καταργηθέν Time Capsule της Apple!

Με Απεριόριστη Δωρεάν Υποστήριξη, 7 ημέρες την εβδομάδα!

Screenshots

http://timemachineserverpro.gr

Κυκλοφόρησε το iMac Air!