Abo
  • Services:
Anzeige

Apple-Rechner nach 2 Minuten gehackt

Hack-Wettbewerb zuungunsten von Apple entschieden

In einem Hacker-Wettbewerb auf der CanSecWest sind ein Windows-, Linux- und MacOS-System gegeneinander angetreten. Als Verlierer geht das Apple-System aus dem Rennen. Nach nur 2 Minuten war ein MacBook Air gehackt und Unbefugte hatten Zugriff auf den Rechner. Verantwortlich dafür ist eine offene Sicherheitslücke in Apples Safari-Browser.

Das Team bestehend aus Charlie Miller, Jake Honoroff sowie Mark Daniel von "Independent Security Evaluators" hat ein MacBook Air nach nur 2 Minuten gehackt. Dazu wurde eine Sicherheitslücke im Safari-Browser ausgenutzt, die bereits an Apple gemeldet, aber bislang nicht geschlossen wurde. Nähere Angaben zu dem Sicherheitsleck liegen nicht vor und sollen erst bekanntgegeben werden, sobald ein Patch zur Beseitigung des Sicherheitslecks zur Verfügung steht.

Anzeige

Die Gewinner erhielten ein Preisgeld in Höhe von 10.000 US-Dollar sowie ein MacBook Air. Die ebenfalls angetretenen Rechner mit Windows Vista mit Service Pack 1 und Ubuntu 7.10 wurden bislang nicht geknackt. Den Wettbewerb hatte TippingPoint ins Leben gerufen.


eye home zur Startseite
Der Kaiser! 23. Jul 2011

Sicher..

ADONRADON 11. Jan 2009

ah xD O_o

/mecki78 07. Apr 2008

Wenn du den Namen des Rechners kennst. Dann ja. Aber woher kommt diese Liste, die mir...

ahaaohoo 31. Mär 2008

Ist doch interessant: Im neuen AppleThema geht es sehr viel gesitteter zu und her. Das...

Humax88 31. Mär 2008

Oh ja. Diskriminierung ist böse. Gut das du sie selbst nicht anwendest. Ich weiß nicht...


Thomas goes .NET / 28. Mär 2008

Bei OSX knackt's schon nach 2 Minuten ...



Anzeige

Stellenmarkt
  1. über ORANGE Engineering, München
  2. Robert Bosch Power Tools GmbH, Leinfelden-Echterdingen
  3. Daimler AG, Stuttgart
  4. Statistisches Bundesamt, Wiesbaden


Anzeige
Blu-ray-Angebote
  1. 69,99€ (DVD 54,99€)
  2. 6,99€
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Re: Rechenaufwand

    eric33303 | 19:08

  2. Re: Endlich Schluss mit diesem Klamauk

    Allergie | 19:06

  3. Re: Immer der Vergleich mit C&C, Diablo, Warcraft...

    derKlaus | 19:04

  4. Re: An Windows führt ein Weg vorbei - BIG Player

    MeisterLampe2 | 19:03

  5. Re: Interessanter Aspekt

    AllDayPiano | 19:03


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel