![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]()
Beitrag
#1
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.654 Mitglied seit: 20.05.2005 Mitglieds-Nr.: 2.761 Betriebssystem: Windows 10 (64 bit) Virenscanner: Eset NOD 32 Antivirus Firewall: Win 10 ![]() |
Quelle winfuture:
Wettbewerb: MacBook in zehn Sekunden geknackt von Christian Kahle für WinFuture.de Beim Hacker-Wettbewerb Pwn2Own ist es dem Sicherheitsexperten Charlie Miller gelungen, binnen zehn Sekunden ein MacBook von Apple vollständig unter Kontrolle zu bekommen. Er übertraf damit seinen eigenen Bestwert von zwei Minuten aus dem Vorjahr. Vom Veranstalter, dem Sicherheitsunternehmen TippingPoint, erhielt er als Gewinner des Wettbewerbs 5.000 Dollar in bar sowie das von ihm geknackte Gerät. Details über die ausgenutzte Sicherheitslücke wurden nicht bekannt gegeben. Gemäß der Wettbewerbsregeln konnte Miller im Vorfeld bereits einen Exploit entwickeln und diesen als Schadcode in eine Webseite einbetten. Der Jury gab er zum Beginn der Veranstaltung den entsprechenden Link. Zehn Sekunden, nachdem dieser angeklickt wurde, hatte Miller vollständige Kontrolle über den Mac, was er mit mehreren Beispielaktionen demonstrierte. Damit wurde eine durchaus reale Bedrohung simuliert. Das Einbetten von Codes in scheinbar harmlose Webseiten ist inzwischen eine der Hauptmethoden zur Verbreitung von Malware. Der Code des Exploits und weitere Informationen über die Sicherheitslücke wurden inzwischen an Apple übermittelt, um die Entwicklung eines Patches zu ermöglichen. Wie Terri Forslof, Leiter des Security Response-Teams bei TippingPoint, ausführte, drang ein anderer Hacker kurz darauf in einen Sony-Laptop ein, der mit Windows 7 betrieben wurde. Dazu wurde eine Sicherheitslücke im Internet Explorer 8 ausgenutzt. Auch dieser Fehler wurde anschließend gegenüber Microsoft erläutert. Pwn2Own wird regelmäßig durchgeführt und konzentriert sich auf Sicherheitslücken in Browsern, die zu Angriffen über das Internet ausgenutzt werden können. Erstmals lobte TippingPoint in diesem Jahr auch einen Preis von 10.000 Dollar für das Eindringen in eines der fünf verbreitetsten Smartphone-Betriebssystem aus: Windows Mobile, Symbian, Googles Android sowie die Systeme in Blackberries und iPhones. Ja, so manche Websites können was...... Und da viele Mac User eben User sind, keineswegs alle, aber viele glauben halt immer noch, dass es bei Macs u. OSX keine wirksamen Schädlinge gibt, so könnte durch die Verbreitung u. der Unbedarftheit der Masse es da für manche noch so manche unliebsame Überraschung geben. |
|
|
![]() |
![]()
Beitrag
#2
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
ZITAT Ich denke mal, mit einem realen Hack hat dies so nichts zu tun, denn, auch wenn eine entsprechende Lücke, im Safari-Browser, existiert, so wird doch eine entsprechende Interaktion, vom User, benötigt und ich möchte den Mac-User mal sehen, der diesem Teil, bzw., seinem Safari-Browser, dann auch noch freiwillig die entsprechenden Rechte einräumt .... funktioniert millionenfach und ganz prima in der Windowswelt , vor einem Mac sitzen auch nur Menschen und die sind sicher noch nicht so erfahren bei Social Engineering Attacken „soziale Manipulation“ von daher dürfte das ein leichtes sein die Jungs zu infizieren wenn man nur will. und Nein ich denke nicht das die Jungs vor einem Mac oder Linux automatisch oberschlau sind , vorallem wenn man bedenkt das Sie möglicherweise nur am Windows gescheitert sind ![]() -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 19.06.2024, 01:18 |