Відповіді:
Можливо, трохи кувалда-тріск-гайка, але якщо це відбувається досить регулярно, і ви не можете зрозуміти, що створює це іншим способом, ви можете запустити термінальний рядок і залишити наступну команду, що працює
sudo opensnoop | grep -i app.log
Це дозволить стежити за app.logстворенням і повідомляє вам про процес, який його створив (я припускаю, що не буде багато процесів, що створюють файл, який називається app.log, але, мабуть, ви можете його звузити, /Applicationsякщо хочете). Принаймні тоді ви будете озброєні знаннями про те, що створює файл, і потенційно зможете щось з цим зробити.
Наприклад, під час виконання вищевказаної команди, якщо ви набираєте текст
touch app.log
на іншій вкладці або вікні терміналу відображається оригінальний, який виконує opensnoopкоманду
501 10576 touch 3 app.log
501 10099 mdworker 6 /Users/binarybob/Documents/app.log
dtrace: error on enabled probe ID 4 (ID 1436: syscall::open:return): invalid user access in action #4 at DIF offset 0 dtrace: error on enabled probe ID 4 (ID 1436: syscall::open:return): invalid user access in action #4 at DIF offset 0 dtrace: error on enabled probe ID 4 (ID 1436: syscall::open:return): invalid user access in action #4 at DIF offset 0
less /Applications/app.log. Це повинно відображати вміст файлу, який може містити підказки про те, звідки він походить.