Hi > Sorry f�r die sp�te Antwort, war gestern Nachmittag ausser Haus :-) kein Problem, ab und zu muss mab ja auch arbeiten.
> Ich weiss eh was Du meinst - ein Exploit l�uft meistens im Kontext des > ausf�hrenden Users und der ist selten Root (hoffe ich mal). Skiddies k�nnen > selten genug was anderes als ein fertiges Skript laufen lassen. K�nnen dann > ja nicht mal die Ge0wnz0rede Box fahren :-) Ein User kann sich unter OS X nicht als root anmelden, der root User muss erst freigegeben werden. Und ein User ben�tigt keine root rechte bei der Arbeit mit MacOS X, selbst bei installation von Systemnahe software. Das hat Apple wirklich vorz�glich gel�st. > Was Exploits angeht, so lies einfach mal den Artikel zum Thema FreeBSD in > der erw�hnten Fachzeitschrift Hakin9. FreeBSD ist der Kern von OSX. Einspruch!! Es ist ein Mach kernel, nicht FreeBSD. > Ich betreue einige WebServer, da war auch zeitlang ein MacOS Server mit > WebStar. In den Zeitraum von 3 Jahren, in dem ich f�r den Server zust�ndig > war, gab es 1 (EIN) Patch. Der betraf auch nur das Plugin Lasso (zust�ndig > f�r die Datenbank Anbindung), ansonsten 0 Admin Aufwand. > Ich behaupte aber nach wie vor das MacOS sicherer ist als Win. Es war ein MacOS 8 Server, da gab es wirklich in den drei Jahren nur ein Update > Was Patches angeht - die OpenSSH- und OpenSSL-patches gibts ja wohl > hoffentlich auch f�r OSX? Ja die gibt es auch. Patches werden �ber eigenes Kontrollfeld (verglichbar mit Systemsteuerung) eingespielt. Aber Apple baut auch ab und zu Bockmist, da gab es auch Patches f�r Patches > Weniger exploited heisst nicht sicherer, nur weniger 'erforscht' :-) > Gr�sse, ACK!! Gru� zur�ck Jaksa _______________________________________________ Coffeehouse mailing list [EMAIL PROTECTED] http://www.glengamoi.com/mailman/listinfo/coffeehouse
