Du siehst: Man muß OS X erst manuell unsicher machen, um vergleichbar unsicher zu sein wie Windows.
Was ist daran "manuell unsicher machen"?
Du wechselst zwischen einem unprivilegierten Account und einem privilegierten Account. Bei Windows-Admins hast Du privilegiert und unprivilegiert immer in einem Account.
Richtig, und der Wechsel von unprivilegiert auf privilegiert muss mittels UAC-Consent bestätigt werden. Du hast mir immer noch nicht gezeigt, wie man ohne den auf privilegiert wechselt, es gibt mwn auch keine Methode dazu.
Dass die Standardeinstellungen für UAC unter Win7 nicht auf voller Sicherheit stehen, ist wieder eine andere Sache. Das ist, weil sich bei Vista, bei dem standardmäßig die UAC auf Maximum war, damals sehr viele Benutzer beschwert haben.
Übers Netz ist die Eingabe des Passworts notwendig, das Malware nicht hat. Wenn doch, kann es auch unter OS X einfach selber den Benutzerwechsel zu root durchführen.
Ich wette mit dir, dass du (abgesehen von Exploits) keine Möglichkeit finden wirst, ein voll scharf geschaltetes UAC ohne das Passwort zu kennen zu umgehen.
Jeder Win-Admin hat in seinem Admin-Token die Rechte an Systemdateien und an anderen Userdateien. OS X-Admins haben das nicht.
Jap, deshalb heißt er auch Admin. Sobald er dieses Privileg auch nutzen will, kommt dann je nach Sicherheitseinstellungen die UAC-Meldung.
Übrigens haben beide Systeme ihre Vor- und Nachteile.
Beispiel: du hast eine Software, die nur als admin/root läuft und eine GUI mit diversen Einstellmöglichkeiten mitbringt. Diese Software soll von mehreren Benutzern mit jeweils eigenen Einstellungen verwendet werden.
Unter Windows hast du mehrere wirkliche admin-Benutzer mit jeweils eigenem Profil für Einstellungen etc.
Unter unixoiden arbeiten alle mit den Einstellungen von Root, es sei denn du passt das Design der Software so an, dass die Einstellungen von den normalen Usern gelesen werden, aber die Core-Software zb per setuid als root läuft.