啊咕咕 wrote:
更有意思的是,美國威...(恕刪)


結束了,沒人成功,
除了兩次的DOS,斷斷續續外,機器還是活得好好的.
NF wrote:
結束了,沒人成功,除...(恕刪)


新聞真實性值得懷疑,可是這個也好不到哪裡...
不是原本說好到 3/10 嗎?怎麼才開 38 小時就關起來?
這個新聞不宜做任何進一步的推論
這種公開方式本來就違反駭客世界或學術研究的潛規則
漏洞的發現與回報軟體商本來只是一種自發行為
所以任何把這種自發行為檯面化、商業化的行為會變弄得三面(駭客界、商業界、學術界)不討好
大概有人有記憶那種世界駭客論壇大會一類的東西,是不會公佈會議內容細節的,多少軟體商只好想辦法派人混進去,也就是這群人成功的以威脅性自行創造出商業機制,因為那些公司就索性在公司裡面養駭客,專門駭自己家的系統,然後再找安全顧問公司分析這些人的行為,以防止留手與後門
這種對抗的本質增進了所有人使用上的周全,有點V怪客的味道,只是駭客進入商業機制後還否能夠保持理想?
但無論如何,要真正用電腦用得安全,保持那種生態平衡很重要,那種大剌剌登廣告懸賞真的不必了
picnic wrote:
所以 Mac OSX...(恕刪)

如果是跟windows比起來, 應該還是比較好啦...
拿個"無能"當圖示也違反板規? 也叫觸犯政治? 01文字獄到這種地步啊?
世界上本來就沒有無法破解的東西
只是要花的時間多寡而已
所以我不覺得Mac OSX被破解有什麼可疑的

只是30分鐘破解?
我覺得已經不是足以讓hacker驕傲的時間了
(我相信w開頭的伺服器端可能10分鐘之內就掛了吧...)

怎麼只針對Mac OSX?
怎麼不拿其他作業系統一起比較?
再拿時間來比?

picnic wrote:
所以 Mac OSX在安全性上, 也不是比Windows好到那裡去


錯.

至少 OS X 不會收個信就讓你中毒.
至少 OS X 不會 browse 到 malicious 網頁就中毒
(呃.. 嚴格來說以上換了 Firebird/Thunderbird 就不成立)
至少 OS X 到目前為止還沒有真正 efficient 的 remote exploit
(這點 OS X/Linux/*BSD 都差不多. 真有 low-level 如 network stack 的 exploit
大概也是一起掛)

當然 local privilege escalation 是個大問題, 尤其是對 OS X server 來說
(server 幹嘛不用便宜好用的 PC + Linux/*BSD?). 但是對一般家用戶可以說完全沒有影響.
hcshih wrote:
錯.

至少 OS X 不會收個信就讓你中毒.
至少 OS X 不會 browse 到 malicious 網頁就中毒
(呃.. 嚴格來說以上換了 Firebird/Thunderbird 就不成立)

沒錯~OSX的確不會收個信就中毒~

但原因是什麼?
還不就是因為Mac用的人少...連病毒都不願意支援...
這個系統是否安全似乎沒有一定的關係~
江山如此多嬌,引無數英雄競折腰。

REI wrote:
hcshih wrote:
錯.

至少 OS X 不會收個信就讓你中毒.
至少 OS X 不會 browse 到 malicious 網頁就中毒
(呃.. 嚴格來說以上換了 Firebird/Thunderbird 就不成立)

沒錯~OSX的確不會收個信就中毒~

但原因是什麼?
還不就是因為Mac用的人少...連病毒都不願意支援...
這個系統是否安全似乎沒有一定的關係~


那我問你為何 Thunderbird 也一堆人用, 一卡車 Anti-Mozilla/IE lover 的人,
就是還寫不出可大規模讓 Firebird/Thunderbird 中毒的病毒?

IE/Outlook 會中毒, 是因為 M$ 內部不知道是怎麼弄的, 讓原本只應該只有 user privilege
的 app 竟然可以跳進去 ring 0 拿到最高權限. 當然這也要歸功於 windows account 管理
不良, 逼得一般家用戶通常都預設成 administrator privilege 以避免系統運作困難. 當然
一跑到 maliware 當場就把系統送給別人玩.

OS X 為什麼不會中毒? 市場太小? 病毒不支援? 胡扯!
全世界的 hacker 哪個不想當第一個讓 OS X 掛掉的英雄?
OS X (理論上)不會中毒的原因跟 Linux/*BSD 不會中毒的原因一模一樣.
Browser/mail client 等等都跑在 user privilege, 沒有 root password 你是要怎樣去
感染系統? User privilege escalation 當然可能, 沒有 OS 敢宣稱 100% 擋得掉 local
vulnerability, 但是難度畢竟比讓 IE/Outlook 跑個 script 就感染整個系統高得多.

在 unix clones 上, 與其擔心 virus, 我還更擔心被人 remote exploit 種下 root kit 咧.
剛剛 check 一下, OS X 竟然連 ps, route, umount 這些常用的 commands 都 setuid,
看得我痞痞剉... 他們最好能保證不會有 buffer overrun.. 阿們....



又是一個標題殺人法
這篇報導整篇完全沒有提到整個所謂「入侵」的細節,就把結論誇大的提出來
前幾天 osnews (www.osnews.com) 上面就已經刊出真相了
所謂的「入侵」是:想要「入侵」那一台mac的人,機器的主人就在該台mac上開一個帳號,
讓對方可以用ssh進來,然後「駭客」使用某些可能提昇權限的漏洞,將權限提升到root,
進而造成破壞,所以完全是從「內部」入侵的,這跟一般入侵的概念差很多,這個比從外面入侵要簡單太多了,想想看,有誰會一天到晚在自己的機器上建帳號,讓大家可以進出自己的機器的,況且osx預設對外的port都沒有開,sshd當然也沒開,想要入侵至少可說是「極為困難」,大家不用太擔心啦,到現在我跟可以很驕傲的跟使用windows的人說:「我用osx敢不開防火牆上網,你敢嗎?」

snowmen wrote:
NF wrote:
結束了,沒人成功,除...(恕刪)


新聞真實性值得懷疑,可是這個也好不到哪裡...
不是原本說好到 3/10 嗎?怎麼才開 38 小時就關起來?



基本上如果大家在回到那個網站 就會了解提早結束的原因了

Yesterday we discovered the Mac OSX "challenge" was not an activity authorized by the UW-Madison. Once the test came to the attention of our CIO, she ended it. The site, test.doit.wisc.edu, will be removed from the network tonight. Our primary concern is for security and network access for UW services. We are sorry for any inconvenience this has caused to the community.

總而言之 這位工程師沒有得到學校的許可 就做了這件是 倒至學校其它系統 at risk.. 所以學校CIO 關了這個網站 結束掉這個challenge.
Nikon D70, 10-20, 18-70, 35/2, 50/1.8, 70-300
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 10)

今日熱門文章 網友點擊推薦!