LosDosos
Aktives Mitglied
- Dabei seit
- 09.03.2008
- Beiträge
- 15.876
- Reaktionspunkte
- 4.125
Und wie ist das mit IChat?Aber sind nicht die Browser und Mailprogramme mit ihren Plugins das Hauptproblem/Einfallstor?
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Und wie ist das mit IChat?Aber sind nicht die Browser und Mailprogramme mit ihren Plugins das Hauptproblem/Einfallstor?
Und wie ist das mit IChat?
Was wäre wenn ein anderer den Bug auch gefunden hat und einen exploit entwickelt hat und einfach nix gesagt hat sondern ihn einfach nur angewandt hat.Er kennt ihn solange, ja. Aber einfach exploitbar war er für ihn anfangs nicht. Ein Jahr später konnte er es dann.
Und nix mit 2 Minuten
Welche Wichtigen? Bonjour, Spotlight, und Quick Look, davon sehe ich zuerst mal Quicklook als gute Wahl an. Aber sind nicht die Browser und Mailprogramme mit ihren Plugins das Hauptproblem/Einfallstor?
Das kann immer passieren. Der Unterschied zwischen den Systemen ist, daß die Möglichkeiten, die sich dem Angreifer dadurch eröffnen, auf UNIX in der Regel geringer sind.Was wäre wenn ein anderer den Bug auch gefunden hat und einen exploit entwickelt hat …
Welche Wichtigen? Bonjour, Spotlight, und Quick Look, davon sehe ich zuerst mal Quicklook als gute Wahl an. Aber sind nicht die Browser und Mailprogramme mit ihren Plugins das Hauptproblem/Einfallstor?
System-Dienste sind immer erstes Ziel, weil sie in der Regel ständig verfügbar, also angreifbar, sind und zumindest Teile davon unter root laufen, also die komplette Übernahme ermöglichen.
User-Programme hingegen laufen nicht ständig und zudem bei UNIX nicht mit Systemrechten. Daher sind sie nur zweite Wahl.
Die Sandbox-Funktionen sind mit Leopard als inoffizielle, also undokumentierte und weiter in Entwicklung befindliche, API eingeführt worden. Sobald die API offiziell wird, wird sie auch im größeren Rahmen benutzt werden.
Das kann immer passieren. Der Unterschied zwischen den Systemen ist, daß die Möglichkeiten, die sich dem Angreifer dadurch eröffnen, auf UNIX in der Regel geringer sind.
Ein Benutzer-Bot läuft nur, wenn genau dieser Benutzer angemeldet ist. Ein System-Bot läuft immer und ist daher nützlicher. Ein System-Bot kann auch alle Benutzer infizieren.
da lokale root-exploits immer existieren kann man mit dem übernommen system einfach ALLES machen was man halt mit einem system machen kann.Das kann immer passieren. Der Unterschied zwischen den Systemen ist, daß die Möglichkeiten, die sich dem Angreifer dadurch eröffnen, auf UNIX in der Regel geringer sind.
Ein Benutzer-Bot läuft nur, wenn genau dieser Benutzer angemeldet ist. Ein System-Bot läuft immer und ist daher nützlicher. Ein System-Bot kann auch alle Benutzer infizieren.
Für einen Angreifer interessante private Benutzer-Daten wie diverse Paßwörter liegen verschlüsselt im Schlüsselbund. Da kommt er nicht einfach so dran. Und Paßwort-Dialoge sind auf OS X gegen Ausspähen abgeschottet.
Deine restlichen Privatdaten nützen dem Angreifer nichts und sind nur für Dich wertvoll. Einzig ein Verschlüsseln der Daten durch eine Malware und anschließender Freigabe-Erpressung würde dem Angreifer nützen. OS X hat aber Time-Machine: Der Stand von letzter Woche und gestern ist noch da ;-)
Auf OS X läßt sich Malware allerdings sowohl auf Benutzer- als auch System-Ebene leicht per Hand aufspüren. Auf Windows kann sich Malware sogar schon auf User-Ebene dank Registry ganz gut verstecken.
Deine einzigen schützenswerten Daten sind also Passwörter?Für einen Angreifer interessante private Benutzer-Daten wie diverse Paßwörter liegen verschlüsselt im Schlüsselbund. Da kommt er nicht einfach so dran. Und Paßwort-Dialoge sind auf OS X gegen Ausspähen abgeschottet. Deine restlichen Privatdaten nützen dem Angreifer nichts und sind nur für Dich wertvol
Was bringt es mir meine Daten zurückspielen zu können wenn mir dafür der nächste Auftrag flöten geht weil jetzt die Konkurrenz meine Kalkulation kennt oder meine Kunden nichts mehr mit mir zu tun haben wollen nachdem sie mein letzten Urlaubsbilder vom Ballermann per google gefunden haben.Einzig ein Verschlüsseln der Daten durch eine Malware und anschließender Freigabe-Erpressung würde dem Angreifer nützen. OS X hat aber Time-Machine: Der Stand von letzter Woche und gestern ist noch da ;-)
Ok, ichs ehe schon...Auf OS X läßt sich Malware allerdings sowohl auf Benutzer- als auch System-Ebene leicht per Hand aufspüren. Auf Windows kann sich Malware sogar schon auf User-Ebene dank Registry ganz gut verstecken.
Immer? Welcher existiert zur Zeit?da lokale root-exploits immer existieren …
Gibt es, aber um ein Rootkit zu installieren, muß man erstmal root sein.… auch für osx gibt es bestimmt in irgendwelchen schubladen rootkits...
Ich sprach von lohnenswerten Daten für den Angreifer. Zugangsdaten fürs Online-Banking wären ein Beispiel. Für Deine Kalkulation interessiert sich der Russe/Ami/Chinese nicht.…Deine einzigen schützenswerten Daten sind also Passwörter?…
schau dir einen x-beliebigen apple-security-update-changelog an.Immer? Welcher existiert zur Zeit?
wenn man erst mal auf der maschine ist, dann ist das nur noch eine frage der zeit.Gibt es, aber um ein Rootkit zu installieren, muß man erstmal root sein.
was interessiert mich der chinese....Ich sprach von lohnenswerten Daten für den Angreifer. Zugangsdaten fürs Online-Banking wären ein Beispiel. Für Deine Kalkulation interessiert sich der Russe/Ami/Chinese nicht.
Meine Rede: Kein Interesse an Urlaubsbildern und Kalkulationen.… der chinese....
… die wollen noch weniger an meine daten. die wollen ihr bot-netz erweitern. …
Wer schreibt eine Malware, um damit Deine Urlaubsbilder und Kalkulationen zu klauen?
Und wie kommt die auf Deinen Rechner? Installiert er die persönlich oder infiziert er einfach das ganze Internet?
Oder meinst Du, ein Kunstliebhaber sammelt per Malware alle Urlaubsbilder der Welt ein?