No tengo una respuesta, pero sí sé cómo se puede obtener una.
Montar y desmontar un volumen probablemente sea el software que adjunta algo.
¿Qué software?
Actualización de software de Google. (/Library/LaunchAgents/com.googlecode.keystone o algo así)
Puede estar en / System / Library, puede estar en LaunchDaemons. Sea lo que sea, es el actualizador automático de software.
Las actualizaciones automáticas son IMHO, una idea terrible. ¿Puedo comprar basura en línea con mi tarjeta de crédito, pero de repente soy demasiado estúpido como para molestarme en intentar ponerme de acuerdo sobre una actualización? ¡Vamos!
No se preocupe, Google aún resuelve las búsquedas, incluso cuando atrapa su troyano, porque eso es lo que llama aplicaciones que descargan software no revelado sin previo aviso, en acción.
¿Te dice "Ohai? Acabo de descargar 2 conciertos de actualizaciones, incluido tu nuevo paquete CALEA "?
Lo más probable es que no.
De todos modos, me involucraría en esto porque DTrace podría no funcionar tan bien en otoño.
GoogleSoftwareUpdate se inicia desde todo el sistema.
mdfind Keystone # This used to be a shell script. Now it's compiled.
mdfind -name keystone # Good bye Page Rank on my future seo project :(
Repita eso con GoogleSoftwareUpdate como el término de búsqueda.
¡Ajústate ese sombrero de papel de aluminio!
locate.updatedb #run as root sudo zsh if you are hip, sudo $JUNK if not
También puede crear slocate a través de macports o usar la ubicación instalada si desea verificar sus resultados.
Me gustaría indexar todo el disco primero.
API del sistema de archivos (similar a Spotlight)
man fs_usage(1) # fs_usage -f filesys
man sc_usage(1) # These facilities use the filesystem api
DTRace (¡qué bien, DTrace es!)
Tcl_CommandTraceInfo(3), Tcl_TraceCommand(3), Tcl_UntraceCommand(3) - monitor renames and deletes of a command
Tcl_CommandTraceInfo(3tcl), Tcl_TraceCommand(3tcl), Tcl_UntraceCommand(3tcl) - monitor renames and deletes of a command
bitesize.d(1m) - analyse disk I/O size by process. Uses DTrace
cpuwalk.d(1m) - Measure which CPUs a process runs on. Uses DTrace
creatbyproc.d(1m) - snoop creat()s by process name. Uses DTrace
dappprof(1m) - profile user and lib function usage. Uses DTrace
dapptrace(1m) - trace user and library function usage. Uses DTrace
diskhits(1m) - disk access by file offset. Uses DTrace
dispqlen.d(1m) - dispatcher queue length by CPU. Uses DTrace
dtrace(1) - generic front-end to the DTrace facility
dtruss(1m) - process syscall details. Uses DTrace
errinfo(1m) - print errno for syscall fails. Uses DTrace
execsnoop(1m) - snoop new process execution. Uses DTrace
fddist(1m) - file descriptor usage distributions. Uses DTrace
filebyproc.d(1m) - snoop opens by process name. Uses DTrace
hotspot.d(1m) - print disk event by location. Uses DTrace
httpdstat.d(1m) - realtime httpd statistics. Uses DTrace
iofile.d(1m) - I/O wait time by file and process. Uses DTrace
iofileb.d(1m) - I/O bytes by file and process. Uses DTrace
iopattern(1m) - print disk I/O pattern. Uses DTrace
iopending(1m) - plot number of pending disk events. Uses DTrace
iosnoop(1m) - snoop I/O events as they occur. Uses DTrace
iotop(1m) - display top disk I/O events by process. Uses DTrace
kill.d(1m) - snoop process signals as they occur. Uses DTrace
lastwords(1m) - print syscalls before exit. Uses DTrace
loads.d(1m) - print load averages. Uses DTrace
newproc.d(1m) - snoop new processes. Uses DTrace
opensnoop(1m) - snoop file opens as they occur. Uses DTrace
pathopens.d(1m) - full pathnames opened ok count. Uses DTrace
pidpersec.d(1m) - print new PIDs per sec. Uses DTrace
plockstat(1) - front-end to DTrace to print statistics about POSIX mutexes and read/write locks
priclass.d(1m) - priority distribution by scheduling class. Uses DTrace
pridist.d(1m) - process priority distribution. Uses DTrace
procsystime(1m) - analyse system call times. Uses DTrace
runocc.d(1m) - run queue occupancy by CPU. Uses DTrace
rwbypid.d(1m) - read/write calls by PID. Uses DTrace
rwbytype.d(1m) - read/write bytes by vnode type. Uses DTrace
rwsnoop(1m) - snoop read/write events. Uses DTrace
sampleproc(1m) - sample processes on the CPUs. Uses DTrace
seeksize.d(1m) - print disk event seek report. Uses DTrace
setuids.d(1m) - snoop setuid calls as they occur. Uses DTrace
sigdist.d(1m) - signal distribution by process. Uses DTrace
syscallbypid.d(1m) - syscalls by process ID. Uses DTrace
syscallbyproc.d(1m) - syscalls by process name. Uses DTrace
syscallbysysc.d(1m) - syscalls by syscall. Uses DTrace
topsyscall(1m) - top syscalls by syscall name. Uses DTrace
topsysproc(1m) - top syscalls by process name. Uses DTrace
weblatency.d(1m) - website latency statistics. Uses DTrace
Esto parece excesivo, pero una vez di un vistazo casual dentro de mi Safari directorio de caché , y no está bien.
Por cierto, esos datos fueron para la función de "sitios principales".
Los llamaría 'fotos de los sitios web a los que visité' aunque usan el término 'miniaturas'
No sé por qué quieren fotos de sitios de pornografía (Safari se ha puesto tan mal que lo monté, ahora es mi buscador de pornografía), pero se guardaron.
Una última nota.
Cualquier aplicación de google que descargues inicia el proceso. App Engine? Bienvenido de nuevo, Keystone o GoogleSoftwareUpdate.
Opinión:
Una vez descargué el software, para hacer una tarea.
No lo cambié.
No lo robé.
Navegar por páginas web y STFU, es lo que quiero de él.
Nada mas.