Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Apple>Presse heute: Klatsche für Mac OS X 10.7 Lion

Presse heute: Klatsche für Mac OS X 10.7 Lion

HeHo08.08.1119:39
Na, was ist da denn wieder dran – oder auch nicht …



0

Kommentare

StdOut08.08.1120:00
Das ist kompletter Quatsch den die Presse da aufgeschnappt hat ohne richtig zu recherchieren. Stattdessen werden hier Schlagzeilen gemacht. Ich habe dazu einen Artikel gelesen der es ganz anders darstellt.

Demzufolge sollen OS X Machinen gegenueber Angriffen grundsätzlich viel resistenter sein als Windows Maschinen. Einzig und allein OS X Server, bzw. einige dessen Dienste benutzen schwache Authentifizierungsmethoden bzgl. des Admin Passworts. Dies wiederum ermöglicht es durch Dienste wie beispielsweise File-Sharing Zugriff auf den Mac zu gelangen und mithilfe einer womöglich sehr lange dauernden Brute-Force Attacke das Passwort zu knacken. Dies bedeutet, dass bereits ein infizierter Rechner im Netzwerk vorhanden sein muss. Laut dem Artikel ist dies auch sehr wahrscheinlich ein Windows Rechner.

Hier einige Auszüge:
Security experts who have gathered in Las Vegas this week for the Black Hat conference admit that Macs can often be more resistant to the initial stages of wide-scale, sophisticated enterprise-level hacking attacks -- such as those seen with Operation Shady RAT -- than Windows machines.

Read more: http://www.macnn.com/articles/11/08/04/os.x.server.weak.on.authentication.say.experts/#ixzz1USfejNfS
For example, once a network is compromised and a remote user has access to a fully-shared home folder on a Mac, the administrative password can be learned with a simple (though time-consuming) brute-force attack.

Read more: http://www.macnn.com/articles/11/08/04/os.x.server.weak.on.authentication.say.experts/#ixzz1USfmiSEN
While Macs are very resistant to remote hacking attacks, they say, the compromise of a network often begins with an attacker tricking one employee -- either through social media or psychological techniques -- into downloading malicious software or visiting a website compromised with attack code, and willingly installing it.

Read more: http://www.macnn.com/articles/11/08/04/os.x.server.weak.on.authentication.say.experts/#ixzz1USfvQpQB
... Lee usually recommends to executives who have been victimes of hacking attacks that they replace the compromised machine with a Mac in order to lower the chance of re-infection.

Also wie gesagt... meiner Meinung nach Quatsch und Klickfischerei. Da wurde entweder absichtlich Sensationsjournalismus betrieben oder einfach nicht richtig gelesen bzw. verstanden.
0
dow08.08.1120:17
Hi,

ist nicht so ganz richtig was die Presse da so schreibt. Aber mit der Aussage, dass Win7 und OS X Lion ungefähr gleich sicher sind gewinnt man ja keine Aufmerksamkeit.

Schade nur die Patzer beim Server, dass ist Substandard - aber über den Server wurde ja schon viel geschrieben und mäßig nicht soviel gutes.

Wer die Folien selber lesen will findet das hier:

https://www.isecpartners.com/storage/docs/presentations/iSEC_BH2011_Mac_APT.pdf

Viel Spaß dabei,...

0
sierkb08.08.1122:42
Siehe auch:

Black Hat:
Alex Stamos (iSEC): Macs in the Age of the APT

Details: iSEC: Macs in the Age of APT (PDF)

ITworld: Does the Mac have an edge against state-sponsored hacking?
Macs aren't being hit with APT-style attacks, but that doesn't mean they're invulnerable

The Register: Beware of Macs in enterprise, security consultants say
OS X in the age of espionage malware

The Register: Beware of Macs in enterprise, security consultants say
OS X in the age of espionage malware: Kommentar Alex Stamos (iSEC): Let's Clear Some Things Up

Alex Stamos (iSEC)
[..]
“Our suggestion is for enterprises not to do that,” Stamos told The Reg. “Macs are fine as long as you run them as little islands, but once you hook them up to each other, they become much less secure.”
[..]
We are not anti-Mac (this is being typed on a 13" MBA), but we strongly recommend that our enterprise clients not use any of Apple's server technologies at this point, especially if they believe they are playing at the same level as the Aurora and Shady RAT victims.
[..]

Weitere Black Hat Tracks (Vorträge) MacOSX & iOS betreffend:

Black Hat:
Dino Dai Zovi: Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption


Black Hat:
Stefan Esser: Exploiting the iOS Kernel

The Register: Exploit writer spills beans on secret iPhone function
iOS debugger of no use to anyone ... except hackers (Interview with Stefan Esser)



Black Hat:
David Schuetz: Inside Apple's MDM Black Box




Ebenfalls interessant folgende Black Hat Themen/Vorträge:

Black Hat:
Jerome Radcliffe: Hacking Medical Devices for Fun and Insulin: Breaking the Human SCADA System

Computerworld: Black Hat: Lethal Hack and wireless attack on insulin pumps to kill people

Black Hat:
Sung-ting Tsai + Ming-chieh Pan: Weapons of Targeted Attack: Modern Document Exploit Techniques

Datamation: Black Hat: Document Exploits Continue to Evolve
Researchers demonstrated that Microsoft Office documents are still exploitable.

Black Hat:
Matt Johansen + Kyle Osborn: Hacking Google Chrome OS

Black Hat:
Fran Brown + Rob Ragan: Pulp Google Hacking: The Next Generation Search Engine Hacking Arsenal

Black Hat:
Shreeraj Shah: Reverse Engineering Browser Components: Dissecting and Hacking Silverlight, HTML 5 and Flex

Black Hat:
Tyler Shields + Anthony Lineberry + Charlie Miller + Chris Wysopal + Dino Dai Zovi + Ralf-Phillipp Weinmann + Nick DePetrillo + Don Bailey:
PANEL: Owning Your Phone at Every Layer




[b]Übersicht [u]aller Black Hat Vorträge und Workshops:[/b][/u]

Black Hat: all briefings:

Black Hat: all workshops:




Außerdem interessant:

ITworld: NSA hiring at Black Hat:
R u h4X0R? n33d @ jo8? NSA wants you (locked up in a cubicle, not a cell)
NSA among leading recruiters at Black Hat, Defcon as feds try to get up to speed on cyberwar [url]http://www.itworld.com/security/189101/r-u-h4x0r-n33d-jo8-nsa-wants-you-locked-cubicle-not-cell[url]
0
tintingari
tintingari09.08.1106:25
Naja, wer schon von einem Active Directory Dateisystem und Bonjour als Fernsteuerungsfunktion ansieht, der hat sich ja schon intensiv mit den Betriebssystemen auseinander gesetzt.
Nur werden die Leser solcher Seiten, die sich nicht mit Betriebssystemen auskennen wieder mal für dumm verkauft.
0
gickel09.08.1108:28
Kann mal jemand etwas dazu sagen, inwieweit MS als Sponsor der Black Hat Veranstaltung auf Verlautbarungen, die von dort kommen, Einfluss nimmt, so oder so?
0
gickel09.08.1108:39
Oder versteh ich das falsch
http://www.scmagazineuk.com/black-hat-microsoft-stumps-up-200000-for-next-great-security-technology/article/209043/
0
MacMark
MacMark09.08.1108:40
sierkb
Black Hat:
Alex Stamos (iSEC): Macs in the Age of the APT

Details: iSEC: Macs in the Age of APT (PDF)

Ich war gestern Abend zu müde, etwas dazu in meinem Blog zu schreiben, hole es aber noch nach. Bin mal gespannt, ob einer von Euch die eklatanten Fehler in dem PDF von iSEC findet, bevor ich darüber berichte.

Es passierte ja schon in der Vergangenheit, daß unseriöse Artikel viele Fliegen anziehen, wie hier beschrieben: macmark.de/blog/osx_blog_2011-07-d.php

„@macmark_de“
0
ma.09.08.1109:28
Die Windows-Firewall filtert keinen ausgehenden Traffic!
0
MacMark
MacMark09.08.1112:30
… bei XP. Später schon.
„@macmark_de“
0
sierkb09.08.1113:32
MacMark:
Bin mal gespannt, ob einer von Euch die eklatanten Fehler in dem PDF von iSEC findet, bevor ich darüber berichte.

Es passierte ja schon in der Vergangenheit, daß unseriöse Artikel viele Fliegen anziehen

Was ich mich angesichts solcher und ähnlicher Äußerungen aus Deiner Feder jedes Mal frage:

Wieso hört und liest man international eigentlich nicht von Dir, wenn Du alles besser weiß als diese dort auftretenden Leute? Wo sind eigentlich Deine Vorträge und Auftritte auf solchen Veranstaltungen wie der Black Hat? Wieso bist Du dort kein gefragter Mann? Oder wieso bist Du nicht schon längst von der NSA rekrutiert worden, welche dort ja auf Entdeckungstour gehen und Hacker anwerben?
Wieso hat Apple Dich beim sicherheitstechnischen Audit von Lion nicht zu sich geladen, wieso hatten solche Leute wie Charlie Miller, Dino Dai Zovi & Co. diese Ehre und nicht Du?
Wieso steht in Security Release Notes zu MacOSX und iOS regelmäßig deren Name auch und Namen anderer u.a. auf der Black Hat auftretender Hacker-Größen in den dankenden Credits drin? Wieso taucht da bislang niemals Dein Name auf, wo Du ja alles besser weißt und Du solche Leute regelmäßig als unseriöse Wichtigtuer und Dummschwätzer hinstellst?

Sind das alles Idioten und Wichtigtuer (man schaue sich auch mal die einzelnen Biografien dieser im Rahmen der Black Hat und ähnlichen Veranstaltungen auftretenden Leuten an, was deren fachlicher Hintergrund ist und womit die beruflich so zu tun haben: )?

Und Du bist der, der den großen Durchblick hat, Du bist derjenige, der ihr Tun als Wichtigtuerei entlarvt? Wenn diese Leute nur wichtigtun, weshalb werden deren Entdeckungen dann von Apple in den Apple Security Updates regelmäßig gefixt und diesen Leuten durch die Credits in den zugehörigen Security Release Notes für diese Entdeckungen gedankt? Wieso lässt Apple solche Leute vorab an Lion ran, ja lädt sie gezielt ein, um mal einen prüfenden Blick drauf zu werfen, wenn das, was sie bisher reglmäßig rausgefunden haben und auf solchen Veranstaltungen wie der Black Hat zunächst einer ausgewählten und dann der gesamten Öffentlichkeit präsentieren, Deiner Ansicht nach unseriös ist und jeglicher Grundlage entbehrt?

In einem Satz: Wo also ist Dein fachlicher und beruflicher Hintergrund, der Dich über diese Leute stellt, der Dich besser stellt als sie, der Dich seriöser macht als sie, ja der Dich überhaupt seriös und glaubhaft macht, Dir mehr Glauben und Vertrauen zu schenken als diesen dort auftretenden Personen?

Fragen über Fragen...
0
steve.it09.08.1115:11
Let's Clear Some Things Up (AlexStamos)
There is a lot of misunderstanding of our research here, which is understandable, since the article didn't link to our slides:
http://www.isecpartners.com/storage/docs/presentations/iSEC_BH2011_Mac_APT.pdf
As you can see from the slides, we used our experience responding to advanced, state-sponsored attacks to divide the attack tree into seven different generic steps that need to succeed for the attackers to "win". We examined OS X and OS X Server to see how they would hold up to each of these stages, compared to a baseline of Win2008R2 and Win 7.
We found that Lion has caught up to Windows on anti-exploit technologies, and has included sandboxing features that make it much easier for ISVs to use privilege separation to protect their end-users. The largest problems with OS X in an enterprise context revolves around Apple's proprietary protocols, like AFP, Server Admin, Apple Remote Desktop, and especially Bounjour/mDNS. Apple offers many password-based authentication options, but in almost any circumstance you can downgrade to unsigned Diffie-Helman, which is trivially decoded by an active MITM. Even if you could force only the use of Kerberos, almost none of their protocols use channel binding to tie to subsequent communication to the initial handshake, opening OS X up to a variety of relay attacks equivalent to the NTLM relay attacks famously used by the state-hackers during Aurora.
The network escalation step is the most important one in this scenario, since it is unreasonable to expect a network of thousands of users to never be infected via malware. Social engineering based upon human intelligence is very difficult to prevent, so it's important for an Enterprise security team to focus on preventing "Bob the HR Guy" from becoming "Sally the Domain Admin".
We are not anti-Mac (this is being typed on a 13" MBA), but we strongly recommend that our enterprise clients not use any of Apple's server technologies at this point, especially if they believe they are playing at the same level as the Aurora and Shady RAT victims.
Let me know if you have any questions.

http://forums.theregister.co.uk/forum/2/2011/08/08/mac_security_risk/
0
steve.it09.08.1115:19
Was the OS X server potential attack vector shared with Apple before going public?
All of this information was shared with Apple before going public. Per our responsible disclosure policy, we decided to not "wait for a patch" since the issue is architectural, unlikely to be fixed within the next 90 days, and can be mitigated via non-patching behaviors (such as not using AFP or OpenDirectory) if users are aware of the risk.
We also decided not to release our attack tool, since it pretty trivially retrieves a large number of usernames and passwords on an Apple network and has no non-malicious use.

If there is no OSX Server to connect to, what then?
If you read the slides you will see that this is our recommended optimal configuration and how we personally use Macs, as "islands" on the network. No OpenDirectory, no Windows domain integration, no AFP, no screen sharing, all services off in the "Sharing" pref pane, Deny All Incoming set on the Firewall pref pane.
It should be noted, however, that you don't need OS X Server to run afoul of authentication downgrade issues. The AFP and "Share Screen" functions in OS X client use the same protocols and can be used to retrieve credentials. If you HAVE to use network file mounts, I would recommend an SMB share on a NAS that uses different credentials than your real user. This will prevent OS X from automatically attempting to authenticate using your user credentials, and NTLMv2* is harder to crack than DHX. If you want to remotely manage machines, use SSH with RSA keys.
Running completely disconnected, I would judge OS 10.7 slightly safer to use than Windows 7 x64.

http://forums.theregister.co.uk/forum/2/2011/08/08/mac_security_risk/

0
steve.it09.08.1116:11
This is a significant risk on Windows networks, however, the majority of methods to escalate privilege via these types of attacks on Active Directory have been mitigated by default or can be mitigated via centralized configuration settings on Windows 2008R2 and Windows 7. You can build a Windows network with GPO that makes these attacks hard (Kerb-Only, IPSec required, IPAuth, NoLMHash, smartcard Kerb pre-auth) but it is impossible to do so with OS X. That's of little benefit to enterprises struggling with downlevel Windows servers and backwards compatibility concerns, but if you were building a new network today and were concerned about APT-like attacks, I would recommend Windows over OS X.
OS X clients with no servers and no management would probably be the most secure configuration. Obviously that doesn't work for most enterprise IT departments.
Our suggestion to Apple was to break compatibility in 10.8 Server with downlevel clients and to create a single wrapper protocol for all of the various services offered by OS X server. A good option would be TLS with SRP password auth, and TLS with Kerb Auth in OpenDirectory environments. These protocols (AFP, ARD, Server Admin) could then be easily tunneled over TLS as long as a reasonable multiplexing system was put in place. This would reduce the complexity of fixing these problems one by one on each protocol.

Dies und mehr von AlexStamos: http://forums.theregister.co.uk/user/52481/
Unter dem Link findet man nur seine Posts.


Darin auch die Aufforderung:
Now that you've had a chance to read the slides, please let me know which of our conclusions are not accurate so that I can correct the "FUD".
0
Marcel_75@work
Marcel_75@work09.08.1116:46
sierkb
MacMark:
Bin mal gespannt, ob einer von Euch die eklatanten Fehler in dem PDF von iSEC findet, bevor ich darüber berichte.

Es passierte ja schon in der Vergangenheit, daß unseriöse Artikel viele Fliegen anziehen

Was ich mich angesichts solcher und ähnlicher Äußerungen aus Deiner Feder jedes Mal frage:

Wieso hört und liest man international eigentlich nicht von Dir … … …

In einem Satz: Wo also ist Dein fachlicher und beruflicher Hintergrund, der Dich über diese Leute stellt, der Dich besser stellt als sie, der Dich seriöser macht als sie, ja der Dich überhaupt seriös und glaubhaft macht, Dir mehr Glauben und Vertrauen zu schenken als diesen dort auftretenden Personen?

Fragen über Fragen...

100% Zustimm!
0
ma.09.08.1119:32
Warum?

Außer 10 Links und Zitaten hat sich sierkb noch nicht zum Thema geäußert.

Das Thema ist ja nicht: das persönlich Anfeinden eines anders Denkenden, oder?

Soweit ich das überblicke, hat sich eine Firma, die sich hauptsächlich mit Windows-Sicherheit beschäftigt, in einen Wettbewerb eingeklinkt der von Microsoft mit insgesamt 250.000 $ dotiert ist. Der Hauptpreis ist 200.000 $.

In dem Test wurde festgestellt, das Win 7 und Lion gleich Sicher sind. Obwohl Win 7 ja in der Entwicklung etliche Monate Vorsprung gegenüber Lion hat.

Außerdem wurden die jeweiligen Servervarianten verglichen, und da ist Windows Server sicherer als OS X Server, wenn die von DAUs konfiguriert werden.


0
sierkb09.08.1120:55
ma.:
Soweit ich das überblicke, hat sich eine Firma, die sich hauptsächlich mit Windows-Sicherheit beschäftigt, in einen Wettbewerb eingeklinkt der von Microsoft mit insgesamt 250.000 $ dotiert ist. Der Hauptpreis ist 200.000 $.

Dürfen jetzt schon wieder irgendwelche Verschwörungstheorien herhalten, die sich gegen Apple angeblich versammelt haben, um ganz gezielt MacOSX und iOS schlecht aussehen zu lassen? Wollen wir uns wirklich auf dieses Niveau begeben?

Microsoft ist ein Sponsor. Einer von vielen.
Black Hat: Technical Security Conference: USA 2011 // Sponsors .

Apple könnte auch darunter sein. Einige solcher Sponsoren loben u.a. auch deshalb Preisgelder aus, weil sie unbedingt wollen, dass man sich an ihren Systemen versucht. In manchen ähnlichen Wettbewerben stellen solche Sponsoren dann extra präparierte Systeme zur Verfügung, die so einen Wettbewerb dann eher unglaubwürdig machen; die Black Hat Conference hat diesen wohl eher zweifelhaften Ruf jedoch nicht -- eher im Gegenteil. Abgesehen davon: auch Mozilla und Google loben Preisgelder aus, damit man ihre Browser und Systeme malträtiert und Sicherheitslücken findet. Aus einem gewissen Eigeninteresse heraus, ein gutes und sicheres Produkt zu haben, bei dem auch die Sicherheitslücken, die ihnen selbst entgangen sind, im Rahmen eines solchen Wettbewerbs auf diese Weise aufgedeckt und dann beseitigt werden können.

Wo ist Apple bei dem Ganzen? Egal ob nun im Rahmen einer solchen Veranstaltung wie der Black Hat oder auch völlig unabhängig davon, so wie Mozilla und Google das praktizieren. Warum lobt Apple keine Preisgelder aus, damit man ihre Systeme mal so richtig in die Zange nimmt? Warum tritt Apple bei so einer Veranstaltung wie der Black Hat nicht ebenfalls irgendwie in Erscheinung (entweder als Sponsor oder auf andere fördernde Art), sondern glänzt mit Abwesenheit. Wenn sie sich ihrer Sache so sicher sind, dass sie ein gutes und sicheres Produkt haben, dann wäre die Anwesenheit und/oder das Sponsoring einer solchen Veranstaltung doch eigentlich ein Kindergeburtstag, ein Homerun für Apple... Oder etwa nicht?
0
[ezi0n]09.08.1121:12
Marcel_75@work
sierkb
MacMark:
Bin mal gespannt, ob einer von Euch die eklatanten Fehler in dem PDF von iSEC findet, bevor ich darüber berichte.

Es passierte ja schon in der Vergangenheit, daß unseriöse Artikel viele Fliegen anziehen

Was ich mich angesichts solcher und ähnlicher Äußerungen aus Deiner Feder jedes Mal frage:

Wieso hört und liest man international eigentlich nicht von Dir … … …

In einem Satz: Wo also ist Dein fachlicher und beruflicher Hintergrund, der Dich über diese Leute stellt, der Dich besser stellt als sie, der Dich seriöser macht als sie, ja der Dich überhaupt seriös und glaubhaft macht, Dir mehr Glauben und Vertrauen zu schenken als diesen dort auftretenden Personen?

Fragen über Fragen...

100% Zustimm!

frag ich mich auch öfter ... kenne ihn auch nicht ...
0
MacMark
MacMark09.08.1121:24
Euch fällt also noch immer kein Fehler in dem Vortrag auf?
„@macmark_de“
0
justanothermacianer
justanothermacianer09.08.1121:31
MacMark
Euch fällt also noch immer kein Fehler in dem Vortrag auf?

Schade, eine Antwort auf sierkbs Frage wäre interessanter gewesen

„Mac vs PC debates make me want to throw up. Does your OS of choice work for you? Great, problem solved!“
0
HeHo09.08.1122:31
@Justanothermacianer
@sierkb
@Marcel_75@work

Das ist alles über MacMarks Profil und seine HP/Impressum u.a. zu erfahren …
0
ma.10.08.1111:35
sierkb
ma.:
Soweit ich das überblicke, hat sich eine Firma, die sich hauptsächlich mit Windows-Sicherheit beschäftigt, in einen Wettbewerb eingeklinkt der von Microsoft mit insgesamt 250.000 $ dotiert ist. Der Hauptpreis ist 200.000 $.

Dürfen jetzt schon wieder irgendwelche Verschwörungstheorien herhalten, die sich gegen Apple angeblich versammelt haben, um ganz gezielt MacOSX und iOS schlecht aussehen zu lassen? Wollen wir uns wirklich auf dieses Niveau begeben?
...

Nein!

Microsoft verteilt quasi an Jeden einige 100.000 $.
Man muß denen nur ne Mail schicken und sagen wofür und wieviel.
Die Microsoft-Lobby-Banden, die auch z. B. in Berlin und München rumlungern, oder das Migrations hinundher des Auswärtigen Amtes, haben mit dem Microsoft-Geldverteilen überhaupt nichts zutun!

0
MacMark
MacMark10.08.1121:38
Mir sind noch mehr Fehler in dem PDF aufgefallen. Der Artikel wird dann doch nicht so kurz.
„@macmark_de“
0
MacMark
MacMark02.10.1109:39
Da sonst keiner die Fehler bemerkt hat, beginne ich dann mal mit der Auflösung:
 macmark.de/blog/osx_blog_2011-10-a.php

Fortsetzung folgt …
„@macmark_de“
0
Marcel_75@work
Marcel_75@work02.10.1110:40
Oh, der selbsternannte Mac-Sicherheitsexperte No. 1 meldet sich zur Lage … wie köstlich.
0
saxmax
saxmax02.10.1112:56
sirkb

Da ich mich nun über die „Anti-Apple-Lobby“ (nicht zu ernst nehmen) hier in diesem Forum genügend geäußert habe, eine ganz persönliche Frage an Dich, die sich darauf begründet Deine Motivation die hinter vielen Deiner Beiträge, ich nenn sie mal „Anti-Apple-Beiträge“, steht zu verstehen.

Also was ist das Motiv für Dich, bitte eventuell meine Einstellung, das wir uns in einem Mac-Forum befinden, berücksichtigen.

Ich betone nochmals, Kritik an Hardware / Software und eventuell auch diese oder jene Meinung zu Entwicklungstrends bei Apple die uns nicht passen, ist m. E. wichtiger Bestandteil des Forums.

Nur überschreitet die Art Deiner Beiträge in meinen Augen das Maß innerhalb eines, vom Grundprinzip her Apple positiv gesonnenen Forums um ein Vielfaches und sollte vielleicht in ein entsprechend anderes Forum gehören.

Ich würde gern verstehen was Dich dazu motiviert, welche Ziele Du damit verfolgst und ob es eigentlich auch Bereiche bei Apple gibt zu denen Du eine positive Meinung hast.

Also klär mich auf, vielleicht ist es ja dann nachvollziehbar.....
„SaxMax mag MACs!“
0
ChrisK
ChrisK02.10.1113:23
Schlechte Nachrichten verkaufen sich immer besser als Gute. Panikmache steht hoch im Kurs. Wen interessieren da noch lästige Details wie die Wahrheit ...
„Wer anderen eine Bratwurst brät, hat ein Bratwurstbratgerät.“
0
MacMark
MacMark02.10.1116:39
Marcel_75@work
Oh, der selbsternannte Mac-Sicherheitsexperte No. 1 meldet sich zur Lage … wie köstlich.

Freut mich, wenn es Dich freut. Ich habe mich auch weggeschmissen vor Lachen bei deren PDF. Mein Review ist aber erst am Anfang, ich muß noch circa 80% ergänzen im Artikel. Das annotierte PDF gibt schon grobe Hinweise, was noch kommt.
„@macmark_de“
0
lindinger_m02.10.1117:47
MacMark
Da sonst keiner die Fehler bemerkt hat, beginne ich dann mal mit der Auflösung:
 macmark.de/blog/osx_blog_2011-10-a.php

Fortsetzung folgt …

Sehr interessanter Artikel! Endlich mal jemand der nicht alles nachplappert was ein so genanter "Security Consultant" (iSEC) von sich gibt.
0
Vermeer
Vermeer02.10.1123:50
Ich bitte Anfeindungen auf persönlicher Ebene zu unterlassen.
0
beat
beat03.10.1100:54
Danke, MacMark, danke Vermeer.
„Glaube nicht alles, was im Internet geschrieben wird, bloss weil da ein Name und ein Zitat stehen (Abraham Lincoln)“
0
o.wunder
o.wunder03.10.1101:37
man könnte auch von einer Werbeveranstaltung für die iSEC sprechen, bzw. hat die iSEC das daraus für sich gemacht hat.
0
Gerry
Gerry03.10.1112:23
OS X in 3 Minuten gehackt.
So einen Artikel gab es schon einmal. Was man dazu mal aber nicht dazu gesagt hat. Von aussen könnte man dazumal weder Win, Linux noch OS X hacken.
Am zweiten Tag ist man dann hergegangen, hat per Mail eine Schadsoft an den Mac geschickt und dann installiert, von Hand.
Übrigens war die ganze Veranstaltung dazu mal von Microsoft bezahlt.

Darum bin ich immer Vorsichtig bei solchen Artikeln. Das OS X absolut sicher ist davon bin ich aber sicher auch nicht überzeugt.
0
MacAppletosh03.10.1114:23
Mal ehrlich: Ist doch total egal, welches System nun sicherer ist und welches unsicherer ist.
Ich hab eigentlich wenig Ahnung. Aber eins kann ich sagen: Sehr viel hängt vom Nutzerverhalten ab!
Wer ständig auf dubiosen Seiten surft, nur weil es da par Filmchen, 2 3 Pornos und n bisschen Musik kostenlos und ILLEGAL gibt, braucht sich halt nicht wundern. Ist jetzt zwar ein StammtischArgument. Aber bekanntlich liegt ja in der Übertreibung die Anschaulichkeit.

Fakt ist außerdem: Jedes mir bekannte Betriebssystem der Welt hat bislang viel zu viele Lücken. Das eine hier, das andere da.
Meiner Meinung nach gibt es da kein gut oder schlecht, sondern einfach nur grundsätzlichen Nachholbedarf.
0
MacAppletosh03.10.1123:12
Soeben wurde mir ausführlich, nachvollziehbar und glaubhaft klar gemacht, dass ich einen völlig unqualifizierten Beitrag verfasst habe.
Nun, diese Kritik nehme ich an und warne als Quintessenz meines neuen Wissens ausdrücklich davor, Apple länger zu glauben, mit OS X habe man das wohl sicherste System. Vielleicht das schönste und intuitivste - aber "sicher" sind offensichtlich LÄNGST die anderen.

Im übrigen wurde mir die Abkürzung "asap" erklärt, was zwar nicht nötig war, ich aber dennoch sehr erfrischend entgegengenommen habe.

Einzig ein höfliches "Nichts für ungut." hätte sich am Ende der gefühlten 2000 Zeichen noch sehr gut gemacht.
0
o.wunder
o.wunder04.10.1100:46
gut das MacMark da mal als Einziger hier da mal fachlich rangegangen ist und die Fehler aufgedeckt hat, also die fehlerhaften Aussagen. iSEC wollte wohl nur ein wenig Werbung für sich machen und sogar sierkb hat das geschluckt. iSEC - gut gemacht, weiter so an MS Hand!

Und nicht immer gleich an alles glauben was geschrieben steht, auch nicht wenn es zig Zeitschriften widerkäuen.
0
o.wunder
o.wunder04.10.1118:28
Fortsetzung in meiner Mailbox, seitenlang. Nun ja.
0
PeteramMeter04.10.1118:33
@Gerry
Übrigens war die ganze Veranstaltung dazu mal von Microsoft bezahlt.
Kannst du auch Links oder Quellen hierzu bringen?
0
o.wunder
o.wunder04.10.1118:42
ich schreib da nix zu. wie die Fliegen, die die Fliegen....
0
MacMark
MacMark04.10.1121:15
o.wunder
gut das MacMark da mal als Einziger hier da mal fachlich rangegangen ist und die Fehler aufgedeckt hat, also die fehlerhaften Aussagen. …

Das war erst der Anfang, ich bin ja noch gar nicht fertig damit
„@macmark_de“
0
MacMark
MacMark06.11.1118:58
So, nun bin ich endlich durch mit dem Review.
„@macmark_de“
0
Christoph_M
Christoph_M06.11.1119:31
MacMark
Da sonst keiner die Fehler bemerkt hat, beginne ich dann mal mit der Auflösung:
 macmark.de/blog/osx_blog_2011-10-a.php

Fortsetzung folgt …
unabhängig von der ganzen Diskussion die hier erfolgt, ich verstehe dein Englisch nicht, vielleicht solltest du nochmal drüber lesen.
Grüße,
Christoph
0
MacMark
MacMark06.11.1119:34
Das PDF ist auf englisch dokumentiert. Die Webseite beschreibt jedoch alles auf deutsch.
„@macmark_de“
0
Bart S.
Bart S.06.11.1122:37
Macht das gute OS X Lion nicht runter.
Wenn Gott (Apple) entschieden hat uns damit zu beglücken denn muss das nun mal das aller aller beste System der Welt sein

„Please take care of our planet. It's the only one with chocolate.“
0
MacMark
MacMark06.11.1122:51
Die Einhaltung des 9. Gebotes "Du sollst nicht lügen!" würde mir schon genügen.
„@macmark_de“
0
o.wunder
o.wunder06.11.1123:51
ach so ein alter Scheiss....
0
MacMark
MacMark20.11.1120:44
sierkb
MacMark:
… Wieso hat Apple Dich beim sicherheitstechnischen Audit von Lion nicht zu sich geladen, wieso hatten solche Leute wie Charlie Miller, Dino Dai Zovi & Co. diese Ehre und nicht Du? …

Es war kein sicherheitstechnisches Audit. Es war auch keine Einladung "zu sich (Apple)", sondern eine Einladung, die Prerelease von Lion herunterzuladen.

Apple hat nicht nur allen registrierten Mac-Entwicklern (also Leuten wie mir), sondern zeitgleich auch einigen externen Sicherheitsleuten ermöglicht, die Prerelease-Version von Lion herunterzuladen und auszuprobieren, weil Apple glaubte, daß dies für diese Leute interessant sein könnte, weil sie vormals Sicherheitslücken an Apple berichtet hatten und Lion verschiedene Verbesserungen bei den Sicherheits-Gegenmaßnahmen enthält. Normalerweise haben nur die Mac-Entwickler Zugang zu Vorabversionen, um ihre Programme anpassen zu können. Außerdem wäre es zu diesem Zeitpunkt zu spät gewesen, grundlegende Änderungen am System und den Entwicklungswerkzeugen und den mitgelieferten Programmen vorzunehmen, eben weil die Mac-Entwickler anhand dieser Prerelease-Version ihre Mac-Programme anpassen sollten.
„@macmark_de“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.