• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

Hack a Mac: 10 000 $

jensche

Grünapfel
Registriert
27.10.04
Beiträge
7.100
Hack a Mac: 10.000 US-Dollar für den Zugriff auf ein MacBook Pro

Auch im IT-Business gibt es Menschen, die die Herausforderung und die Gefahr suchen: Apple selbst wirbt seit einigen Monaten provokant mit der Virenfreiheit von Mac OS X. Und die Sicherheitsfirma Tipping Point scheint von der Sicherheit des Betriebssystems anscheinend so überzeugt, dass sie darauf 10.000 US-Dollar wettet. News.com berichtet: Zwei MacBook Pros stehen ab sofort in Kanada bereit und warten bei der CanSecWest-Sicherheitskonferenz in Vancouver auf Angreifer aus dem Internet oder - falls sie persönlich vorbeikommen wollen - aus dem lokalen Funknetzwerk. Auf den Rechnern läuft Mac OS X 10.4.9 einschließlich aller Sicherheitsupdates, auch das Security Update 2007-004 von letzter Nacht haben die Veranstalter bereits aufgespielt. Nun gewinnt der, der ein verbleibendes Sicherheitsleck findet und die Kontrolle über eines der MacBook Pros erhält. Ganz ohne Hintergedanken hat der Veranstalter den Wettbewerb allerdings wohl nicht ausgeschrieben: Er bietet Firewalls und Sicherheitslösungen für verschiedene Systeme an, die unter anderem Lecks vorübergehend stopfen, bevor ein Softwarehersteller reagiert.

macbookscansecwest_270x151.JPG
 
Zuletzt bearbeitet:
  • Like
Reaktionen: marcozingel
komisch nur dass meist keine informationen über die geräte zu finden sind wie IP adressen auf die man versuchen kann zuzugreifen ... macht diese art von contests immer recht uninteressant.

ach sie mal einer an:
CanSecWest organizers have set up the MacBooks with all security updates, but without additional security software or settings. Attendees are able to connect to the machines via the access point through Ethernet or Wi-Fi.
also nix übers internet, wer lesen kann und verstehen ist also klar im vorteil ...

quelle: hier
 
Stimmt... ich habe auch nichts gefunden.... vielleicht findet das noch jemand raus.
 
geht nicht, siehe edit... schade eigentlich
 
ok. Solche Wettbewerbe gabs schon früher... ich glaube es gab nie erfolge für Hacker...
 
das problem dabei ist, wer von den hellen köpfen reist zu so einer conference, die wenigsten. wenn sie mal nen pool von systemen aufstellen würden die aus der ganzen welt erreichbar wären sehe das defintiv anders aus. wenn ich mich richtig erinner haben sich bereits HP, IBM und MS schon bei solchen contests in die nesseln gesetzt...

ich muss allerdings gestehen, dass ich mein system so sicher ansehe, dass ich selbst noch nicht dran gedacht habe mal genauer nach problemen zu suchen, irgendwie ist die forscherzeit vorbei und selbst die 10.000us sind kein wirklicher anreiz dabei ..
 
Ja danke meldet mir NetNewsWire 2.1.1 auch gerade. ;)
 
Zuletzt bearbeitet:
  • Like
Reaktionen: jensche
aber auch da der fehler aus dem internet ... was so nicht stimmt ..
 
Der Text ist 1:1 von macnews.de kopiert. *hust* :-/
 
Ich wollte den lieben jensche nicht bloßstellen,sondern eine Möglichkeit aufzeigen,auch in anderer Form (die ich nun gefunden habe) gut informiert zu sein. ;)
 
ich hätts übersehen da ich macnews nicht regulär betrachte da die news sich auf zuvielen seiten einfach überschneiden .. dennoch fand ich den gedanken von jensche nicht schlecht das auch gleich mal zur diskussion zur stellen ...
 
Apple selbst hat einen solchen Wettbewerb 1997 durchgeführt. Damals ging es darum eine auf einem Mac gehostete Webseite zu verändern. Geschafft hat es keiner, aber damals war das System ja auch noch sicher :-)


Gruss KayHH
 
Na ja, das mit Port 80 ist heute idealer Weise ja auch so. Das Problem für die Hacker damals war, dass es gar keine Kommandozeile gab. Das ist schon mal eine wesentliche Schwachstelle weniger.


Gruss KayHH
 
Na ja, das mit Port 80 ist heute idealer Weise ja auch so. Das Problem für die Hacker damals war, dass es gar keine Kommandozeile gab. Das ist schon mal eine wesentliche Schwachstelle weniger.


Gruss KayHH

stimmt schon aber was ich meine ist eher:
server out tcp > 1024 nur related
server in tcp nur 80

also keine syn packets vom server aus, da die von der firewall geblockt wurden - somit hättest du selbst mit nem overflow keine session erzeugen können zu nem anderen gestarteten service, zB baust vom server ne session zu einem veränderten service bei dir auf und nutzt dann diesen weg ....

edit: is ja auch wurscht jetzt ...