Skocz do zawartości

Witaj!

Zaloguj lub Zarejestruj się aby uzyskać pełny dostęp do forum.

Zdjęcie
- - - - -

ciekawostka OSX Lion


  • Zaloguj się, aby dodać odpowiedź
8 odpowiedzi w tym temacie

#1 slaj

slaj
  • 254 postów

Napisano 27 września 2011 - 19:00

Defence in Depth: Cracking OS X Lion Passwords

#2 ones

ones
  • 213 postów

Napisano 04 października 2011 - 10:16

Było już tyle razy o tym..

#3 Tojot

Tojot
  • 1 187 postów

Napisano 04 października 2011 - 10:35

echo fanzonuna ... a na poważnie to ciekawy problem

#4 Marucins

Marucins
  • 861 postów

Napisano 07 maja 2012 - 19:57

Łamać :) po co...

Aktualizacja systemu OS X Lion do wersji 10.7.3 ma domyślnie włączoną opcję odpowiedzialną za zapisywanie haseł w postaci nieszyfrowanej, czyli jako ciąg znaków (plaintext, cleartext), w logach systemu. Na szczęście nie wszyscy użytkownicy tej wersji systemu są narażeni na wyciek haseł — błąd dotyczy jedynie systemów, które korzystały ze starszego zabezpieczenia FileVault przed instalacją OS X 10.7. Systemy, na których FileVault nie był używany lub był używany tylko FileVault 2, wprowadzony wraz z OS X 10.7. W grupie najwyższego ryzyka są jednak między innymi laptopy firmowe, na których używany był FileVault przed instalacją wydanej latem zeszłego roku wersji OS X.

Luka jest o tyle niebezpieczna, że nie trzeba logować się na Maka, aby odczytać hasła. Maszyna, która spełnia powyższe warunki, uruchomiona w trybie przenośnego dysku FireWire pozwoli na odczytanie plików, w których zapisane zostały hasła. Dostęp do plików można uzyskać również z poziomu partycji ratunkowej — wystarczy zamontować partycję systemową. Logi z zapisanymi hasłami przechowywane są domyślnie przez kilka tygodni.

Według wstępnych analiz eksponowanie haseł jako tekst jest wynikiem błędu deweloperów, którzy najprawdopodobniej włączyli tę opcję do testów i nie wyłączyli jej przed publikacją aktualizacji. Co więcej, przy okazji publikacji informacji na temat tej luki po raz kolejny uzyskaliśmy przykład kiepskiego wsparcia ze strony Apple'a — zgłoszenie tego błędu miało miejsce pierwszy raz już w lutym na forum ( https://discussions..../thread/3715366 ) wsparcia technicznego Apple'a. Wtedy nikt z Apple'a się tym błędem nie zainteresował, zobaczymy jak będzie tym razem.


http://niebezpieczni...jawnym-tekstem/

#5 Iro

Iro
  • 6 955 postów
  • Płeć:
  • SkądKatowice

Napisano 08 maja 2012 - 08:58

Apple jak zwykle ma gdzieś bezpieczenstwo użytkowników. Jak by to im coś mieli wykraść, to od razu by zareagowali.

#6 inwestor123

inwestor123
  • 1 postów
  • SkądSzczecin

Napisano 21 kwietnia 2013 - 11:35

Sam kiedyś pisałem programy dla własnego użytku aby sprawdzić bezpieczeństwo. Teraz jednak bardziej zabezpieczam.

#7 dolores77

dolores77
  • 3 postów

Napisano 20 kwietnia 2015 - 08:32

An a co komus bezpieczenstwo uzytkownikow? Pewnie jeszcze na wyciekajacych danych zarabiaja ciezka kase :)


Pozdrawiam serdecznie :)


#8 debowoo

debowoo
  • 11 postów

Napisano 07 czerwca 2015 - 10:43

Było już tyle razy o tym.. 



#9 lfemzwan

lfemzwan
  • 2 166 postów
  • SkądPL

Napisano 07 czerwca 2015 - 16:08

@dolores77 - gratuluję złotej łopaty.

@debowoo - gratuluję spostrzegawczości związanej z zauważeniem daty pierwszego posta.


Nie ma czegoś takiego jak iPhone 2g




Użytkownicy przeglądający ten temat: 1

0 użytkowników, 1 gości, 0 anonimowych