Je n'ai pas de réponse, mais je sais comment en obtenir une.
Monter et démonter un volume est probablement le logiciel qui attache quelque chose.
Quel logiciel ?
GoogleMise à jour du logiciel. ( /Library/LaunchAgents/com.googlecode.keystone ou autre)
Peut-être dans /System/Library, peut-être dans LaunchDaemons. Quoi qu'il en soit, il s'agit de la mise à jour automatique du logiciel.
Les mises à jour automatiques sont, à mon avis, une idée terrible. Je peux acheter de la merde en ligne avec ma carte de crédit, mais soudainement je suis trop stupide pour essayer de me mettre d'accord sur une mise à jour ? Allez !
Ne vous inquiétez pas, Google résout toujours les recherches, même lorsque vous attrapez leur cheval de Troie, car c'est ainsi que l'on appelle les applications qui téléchargent des logiciels non divulgués sans avertissement, en action.
Est-ce qu'il vous dit "Ohai, je viens de télécharger 2 gigas de mises à jour, y compris votre nouvelle CALEA paquet" ?
Très probablement pas.
Quoi qu'il en soit, je m'y mettrais parce que DTrace pourrait ne pas fonctionner aussi bien à l'automne.
GoogleSoftwareUpdate est lancé depuis tout votre système.
mdfind Keystone # This used to be a shell script. Now it's compiled.
mdfind -name keystone # Good bye Page Rank on my future seo project :(
Répétez cela avec GoogleSoftwareUpdate comme terme de recherche.
Resserrez ce chapeau en aluminium !
locate.updatedb #run as root sudo zsh if you are hip, sudo $JUNK if not
Vous pouvez construire slocate via macports ou utiliser le locate installé également si vous voulez vérifier vos résultats.
Je voudrais indexer mon disque entier d'abord.
API de système de fichiers (similaire à Spotlight)
man fs_usage(1) # fs_usage -f filesys
man sc_usage(1) # These facilities use the filesystem api
DTRace (oh so good, DTrace is !)
Tcl_CommandTraceInfo(3), Tcl_TraceCommand(3), Tcl_UntraceCommand(3) - monitor renames and deletes of a command
Tcl_CommandTraceInfo(3tcl), Tcl_TraceCommand(3tcl), Tcl_UntraceCommand(3tcl) - monitor renames and deletes of a command
bitesize.d(1m) - analyse disk I/O size by process. Uses DTrace
cpuwalk.d(1m) - Measure which CPUs a process runs on. Uses DTrace
creatbyproc.d(1m) - snoop creat()s by process name. Uses DTrace
dappprof(1m) - profile user and lib function usage. Uses DTrace
dapptrace(1m) - trace user and library function usage. Uses DTrace
diskhits(1m) - disk access by file offset. Uses DTrace
dispqlen.d(1m) - dispatcher queue length by CPU. Uses DTrace
dtrace(1) - generic front-end to the DTrace facility
dtruss(1m) - process syscall details. Uses DTrace
errinfo(1m) - print errno for syscall fails. Uses DTrace
execsnoop(1m) - snoop new process execution. Uses DTrace
fddist(1m) - file descriptor usage distributions. Uses DTrace
filebyproc.d(1m) - snoop opens by process name. Uses DTrace
hotspot.d(1m) - print disk event by location. Uses DTrace
httpdstat.d(1m) - realtime httpd statistics. Uses DTrace
iofile.d(1m) - I/O wait time by file and process. Uses DTrace
iofileb.d(1m) - I/O bytes by file and process. Uses DTrace
iopattern(1m) - print disk I/O pattern. Uses DTrace
iopending(1m) - plot number of pending disk events. Uses DTrace
iosnoop(1m) - snoop I/O events as they occur. Uses DTrace
iotop(1m) - display top disk I/O events by process. Uses DTrace
kill.d(1m) - snoop process signals as they occur. Uses DTrace
lastwords(1m) - print syscalls before exit. Uses DTrace
loads.d(1m) - print load averages. Uses DTrace
newproc.d(1m) - snoop new processes. Uses DTrace
opensnoop(1m) - snoop file opens as they occur. Uses DTrace
pathopens.d(1m) - full pathnames opened ok count. Uses DTrace
pidpersec.d(1m) - print new PIDs per sec. Uses DTrace
plockstat(1) - front-end to DTrace to print statistics about POSIX mutexes and read/write locks
priclass.d(1m) - priority distribution by scheduling class. Uses DTrace
pridist.d(1m) - process priority distribution. Uses DTrace
procsystime(1m) - analyse system call times. Uses DTrace
runocc.d(1m) - run queue occupancy by CPU. Uses DTrace
rwbypid.d(1m) - read/write calls by PID. Uses DTrace
rwbytype.d(1m) - read/write bytes by vnode type. Uses DTrace
rwsnoop(1m) - snoop read/write events. Uses DTrace
sampleproc(1m) - sample processes on the CPUs. Uses DTrace
seeksize.d(1m) - print disk event seek report. Uses DTrace
setuids.d(1m) - snoop setuid calls as they occur. Uses DTrace
sigdist.d(1m) - signal distribution by process. Uses DTrace
syscallbypid.d(1m) - syscalls by process ID. Uses DTrace
syscallbyproc.d(1m) - syscalls by process name. Uses DTrace
syscallbysysc.d(1m) - syscalls by syscall. Uses DTrace
topsyscall(1m) - top syscalls by syscall name. Uses DTrace
topsysproc(1m) - top syscalls by process name. Uses DTrace
weblatency.d(1m) - website latency statistics. Uses DTrace
Cela semble excessif, mais lorsque j'ai jeté un coup d'œil à l'intérieur de mon Safari répertoire de cache et c'est juste pas cool.
Au fait, ces gigas de données étaient destinés à la fonction "top sites".
Vous les appelleriez "images des sites Web que j'ai visités", bien qu'ils utilisent le terme "vignettes".
Je ne sais pas pourquoi ils veulent des photos de sites pornographiques (Safari est devenu si mauvais que je l'ai mis en veilleuse, c'est mon navigateur porno maintenant), mais ils ont été sauvés.
Une dernière remarque.
Toute application google que vous téléchargez lance le processus. App Engine ? Bienvenue, Keystone ou GoogleSoftwareUpdate.
Opinion :
Une fois, j'ai téléchargé un logiciel, pour faire une tâche.
Je ne l'ai pas changé.
Je ne l'ai pas volé.
Parcourir des pages web et faire la sourde oreille, voilà ce que j'attends de lui.
Nada mas.