• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Es regnet, ist neblig und kalt, alle sind krank und der Chef wird zunehmend cholerisch. Das Thema des Monats ist also folgerichtig --> Das Grau(en)
    Wir sind gespannt, war Euch dazu einfällt! Zum Wettbewerb --> Klick
  • Auch in diesem Jahr möchten wir auf unserer Webseite mit einem passenden Banner etwas weihnachtliche Stimmung verbreiten. Jeder Apfeltalker kann, darf und sollte uns einen Banner-Entwurf zusenden, wie und wo das geht, könnt Ihr hier nachlesen --> Klick

Mac neuerdings leicht hackbar?

iChoose

James Grieve
Registriert
21.03.08
Beiträge
133
Ich weiss ihr werdet ab meiner Frage lachen, aber zerreisst mich nicht gleich in der Luft desswegen:
Was ist ne Sandbox? (bin noch mit vista unterwegs)
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Wieso Lachen?

Eine Sandbox ist eine Umgebung, in der ein Programm abgeschottet von seiner Umgebung arbeitet. Es kann keinen Schaden am System verursachen. In anderen Unices wie Solaris wird soetwas auch Changeroot oder Jail genannt.

Nachtrag: Jeder Browser ist eine Sandbox. Die Seiten und Applets haben keinen Zugriff auf das System und können nur auf Resourcen des Browsers zugreifen (solange es nicht anders eingestellt wurde)

Mark wird aber bestimmt einen passenden Beitrag aus seiner Seite nachliefern, der dir das besser erklärt
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
... Sandbox ist ... Mark wird aber bestimmt einen passenden Beitrag aus seiner Seite nachliefern ...

Sandkasten würde ich hier eher "Käfig" nennen ;)

Sandkästen innerhalb eines Browsers für aktive Inhalte von Webseiten werden vom Browser geregelt. Der Bug, der diesem Thread hier zugrundeliegt, besteht darin, daß ein aktiver Inhalt aus der Browser-Sandbox ausbrechen konnte.

Leo bietet die Möglichkeit, beliebige Programme, beispielsweise den Browser selbst mit all seinen aktiven Inhalten, einzusperren. Was alles verboten wird, kann man selbst festlegen. Sandkästen zum Selbermachen:
http://macmark.de/osx_terminal.php#sandbox_exec

Programme können sich auch selbst einsperren auf Leo, um wertlos für Angriffe zu sein. Sandkästen in Leopard:
http://macmark.de/osx_security.php#sandbox
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Aber es steht Dir nicht gut an, meine Leistung verbal zu schmälern. Deine Formulierungen sind mehr als unangebracht.
DAS möchte ich auch gerne unterstreichen. MacMarks Artikel zu beispielsweise FileVault sind sehr kritisch und keinesfalls die Lobpreisung eines Fan.
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
DAS möchte ich auch gerne unterstreichen. MacMarks Artikel zu beispielsweise FileVault sind sehr kritisch und keinesfalls die Lobpreisung eines Fan.

Ich weiss ja nicht, ob du alles gelesen hast, aber es geht mir primär darum, dass Mark seine Postings in einer Diskussion ausschliesslich mit seiner eigenen Seite untermauert.

Um Leuten zu helfen, sind die Seiten mit Sicherheit hilfreich, solange man sich auf den Bereich beschränkt, der sich um MacOS dreht. Wie ich zu den Zetereien über Windows stehe, weiss Mark.

Wenn er allerdings Thesen in eine Diskussion bringt und diese mit einem Schriftstück aus eigener Hand untermauert, stellt sich bei mir der Kamm hoch.

Mark: Für dich nochmal, bevor du dich wieder ans Bein gepinkelt fühlst. Das ist meine Meinung! Diese Meinung ist kein persönlicher Angriff und keine Kriegserklärung, geschweige denn der Versuch eines Rufmords, wie du so schön geschrieben hast (Ich verstehe eh diese überzogene Reaktion nicht).
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wenn er allerdings Thesen in eine Diskussion bringt und diese mit einem Schriftstück aus eigener Hand untermauert, stellt sich bei mir der Kamm hoch.
Ich empfinde das anders. MacMark linkt nur auf Texte, die er selbst geschrieben hat, damit er sich selbst nicht wiederholen muss. Hätte ich eine Webpräsenz würde ich auf Fragen "Warum denkst Du leben wir in einem Überwachungsstaat" und "Was hast Du eigentlich zu verbergen" sowie auf alle Paranoiavorwürfe wohl auch mit einem Link auf meine diesbezüglich ausformulierten Statements beantworten anstatt "Täglich grüßt das Murmeltier" im Forum zu spielen.
 
  • Like
Reaktionen: MacMark

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Ich glaub, ich muss dir doch den Grund nennen, warum ich damit Probleme hab. (Das steht aber schon ein paar Seiten früher)

Wenn jemand eine These aufsetzt, muss er sie belegen. Das kann er allerdings nicht mit von ihm selbst geschriebenen Ausarbeitungen tun. Sonst könnte jeder etwas behaupten und dann auf einen früheren Zeitpunkt verweisen, an dem er es schonmal behauptet hat und es wäre wahr. Ich will Mark nicht unterstellen, dass es falsch ist, was er auf seiner Seite beschreibt. Es geht mir einfach nur um das korrekte Belegen, um nichts anderes.

Nochmal: hat jemand eine Frage und Mark hat auf seiner Seite die nötige Hilfestellung ist es mehr als opportun, auf diese Stelle zu verweisen. Aber wenn er sich in eine Diskussion verstrickt, in der er Thesen von sich gibt, kann er nicht sagen "Dazu hab ich mal folgendes geschrieben". Da besteht ein signifikanter Unterschied zum ersteren...
 
  • Like
Reaktionen: T-lo

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
OK - ich habe die "Streiterei" nicht so verfolgt und will da eigentlich auch nicht einsteigen :.)
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
… Wenn jemand eine These aufsetzt, muss er sie belegen. Das kann er allerdings nicht mit von ihm selbst geschriebenen Ausarbeitungen tun. …

Wenn ich meine Webseite verlinke, ist der Link jeweils Teil der "These".

Auf meiner Seite sind alle notwendigen Dinge mit ihren externen Quellen verlinkt, wobei die Links auf meiner Seite dann jeweils "Belege" sind.

… auf einen früheren Zeitpunkt verweisen, an dem er es schonmal behauptet hat und es wäre wahr …

Meine Seite "behauptet" nichts, sondern begründet ihre Aussagen ausführlich und belegt sie mit externer Literatur, wenn nötig. Darüber hinaus ist es durchaus legitim beispielsweise in einem Buch auf andere eigene Bücher zu verweisen.

…seiner eigenen Seite … Zetereien über Windows …

Ich zetere nicht über Windows, sondern diskutiere die Architektur von OS X unter Sicherheitsaspekten und führe, wo es sich anbietet, Kontrastbeispiele an, die die Besonderheiten in OS X betonen. Daß die Kontrastbeispiele in vielen Fällen auf Windows basieren, liegt an dessen technischer Eignung in diesen Fällen.
Bei meiner Kernel-Diskussion spielt Windows hingegen keine große Rolle.
 
Zuletzt bearbeitet:

civi

Gast
Innerhalb von 2 Minuten eine neue Lücke zu finden, dürfte selbst bei Vista unmöglich sein. Das Team das OSX geknackt hat, hat dafür ja auch mehere Tage benötigt.

Joey
Genau, das bedeutet doch aber auch, dass es nach mehreren Tagen und Wochen an Vorbereitung niemanden gelungen war, eine neue Sicherheitslücke in Vista zu finden.
Es war auch nach tage- und wochenlanger Vorbereitung niemanden gelungen, mit Benutzereingabe eine neue Sicherheitslücke zu finden.

Nehmt es doch sportlich: diesmal hat OS X verloren. Das nächste mal muss es ja nicht wieder OS X sein.
 

civi

Gast
macmark, ist deine Privatadresse bei der denic hinterlegt oder ist es dein Büro.

Gehört T-Online Business Hosting nicht zu T-Systems?


Sicherheit gibt es einfach nicht.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
... Es war auch nach tage- und wochenlanger Vorbereitung niemanden gelungen, mit Benutzereingabe eine neue Sicherheitslücke zu finden. ...

Falsche Schlußfolgerung. Man mußte dort schon persönlich erscheinen und es forführen. Und für Windows-Exploits bekommt man woanders sicher mehr Geld. Die Botnetze werden sogar vermietet ;)

Ich würde sagen, die harmloseren Exploits führen die B-Hacker bei solchen Shows vor. Die richtig guten Exploits werden in echter Schadsoftware genutzt. Und da ist die Sachlage eindeutig :p
 

civi

Gast
Falsche Schlußfolgerung. Man mußte dort schon persönlich erscheinen und es forführen. Und für Windows-Exploits bekommt man woanders sicher mehr Geld. Die Botnetze werden sogar vermietet ;)

Ich würde sagen, die harmloseren Exploits führen die B-Hacker bei solchen Shows vor. Die richtig guten Exploits werden in echter Schadsoftware genutzt. Und da ist die Sachlage eindeutig :p

Junge, du bist doch Fanatiker, oder?

Wieso versuchst du immer wieder, dieses eine Ereigniss umzudeuten, damit dein heiß geliebtes OS X immer unbesiegt bleibt?
Ein Champion muss verlieren, um Champion zu sein (Muhammad Ali, Diego Maradona, Ayrton Senna, Michael Schumacher, Zinedine Zidane).
 
  • Like
Reaktionen: T-lo und debunix

eet

Rheinischer Winterrambour
Registriert
14.09.06
Beiträge
935
Bei MacMarks Urteil über sein heiß geliebtes BS gilt leider, dass nicht sein kann, was nicht sein darf...
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Bei MacMarks Urteil über sein heiß geliebtes BS gilt leider, dass nicht sein kann, was nicht sein darf...
Muss das immer sein? Wenn man ad rem nicht weiter kommt ad hominem zu argumentieren?

Bislang konnte mir noch niemand sagen, was das für ein Exploit war, warum ein "Kontrolleur" auf den Link klicken musste. Wenn es dieser "Installier mich als Admin"-Trojaner war, war das kein Sieg gegen OS X.
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Wenn ich nach "sicherheitslücken Windows Vista" google finde ich tausende von Pages welche neue Sicherheitslücken verkünden oder ein Patch angepriesen wird der eben solche schliessen soll. ..und dann hockt aber immernoch ein User vor dem Bildschirm. Längst nicht jeder Updaten sein System regelmässig. Meine Mutter macht das z.B. nie.

Kein BS ist sicher, warum ist das so schwer zu kapieren?
 

eet

Rheinischer Winterrambour
Registriert
14.09.06
Beiträge
935
Ja, ja 'lol'; du wähnst dich sicher im Paradies der Narren. Weil Leute wie MacMark Scheuklappen aufsetzen und ihre gefärbte Sicht auf die Wirklichkeit dann auch noch propagieren, wird's da mal ein böses Erwachen geben.

Zitat Wikipedia: "Immer wieder gibt es jedoch Anzeichen, dass die Benutzung des Mach-Kernels gegenüber der BSD-Vorlage des Unix-Unterbaus erhebliche Sicherheitslücken mit sich gebracht haben könnte[10][11]." bzw. http://www.heise.de/security/Mach-t-Missbrauch-unter-OS-X--/artikel/75266
oder Abusing Mach On Mac OS X.