Hi

> Sorry f�r die sp�te Antwort, war gestern Nachmittag ausser Haus :-)
kein Problem, ab und zu muss mab ja auch arbeiten.


> Ich weiss eh was Du meinst - ein Exploit l�uft meistens im Kontext des
> ausf�hrenden Users und der ist selten Root (hoffe ich mal). Skiddies
k�nnen
> selten genug was anderes als ein fertiges Skript laufen lassen. K�nnen
dann
> ja nicht mal die Ge0wnz0rede Box fahren :-)
Ein User kann sich unter OS X nicht als root anmelden, der root User muss
erst freigegeben werden.
Und ein User ben�tigt keine root rechte bei der Arbeit mit MacOS X, selbst
bei installation von Systemnahe software. Das hat Apple wirklich vorz�glich
gel�st.

> Was Exploits angeht, so lies einfach mal den Artikel zum Thema FreeBSD in
> der erw�hnten Fachzeitschrift Hakin9. FreeBSD ist der Kern von OSX.
Einspruch!!
Es ist ein Mach kernel, nicht FreeBSD.

> Ich betreue einige WebServer, da war auch zeitlang ein MacOS Server mit
> WebStar. In den Zeitraum von 3 Jahren, in dem ich f�r den Server zust�ndig
> war, gab es 1 (EIN) Patch. Der betraf auch nur das Plugin Lasso (zust�ndig
> f�r die Datenbank Anbindung), ansonsten 0 Admin Aufwand.
> Ich behaupte aber nach wie vor das MacOS sicherer ist als Win.
Es war ein MacOS 8 Server, da gab es wirklich in den drei Jahren nur ein
Update

> Was Patches angeht - die OpenSSH- und OpenSSL-patches gibts ja wohl
> hoffentlich auch f�r OSX?
Ja die gibt es auch. Patches werden �ber eigenes Kontrollfeld (verglichbar
mit Systemsteuerung) eingespielt.
Aber Apple baut auch ab und zu Bockmist, da gab es auch Patches f�r Patches

> Weniger exploited heisst nicht sicherer, nur weniger 'erforscht' :-)
> Gr�sse,
ACK!!

Gru� zur�ck
Jaksa

_______________________________________________
Coffeehouse mailing list
[EMAIL PROTECTED]
http://www.glengamoi.com/mailman/listinfo/coffeehouse

Antwort per Email an