{"id":31,"date":"2006-03-07T20:32:10","date_gmt":"2006-03-07T19:32:10","guid":{"rendered":"http:\/\/konstantin.filtschew.de\/blog\/?p=31"},"modified":"2006-03-07T20:33:52","modified_gmt":"2006-03-07T19:33:52","slug":"sicherheit-bei-mac-systemen","status":"publish","type":"post","link":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/","title":{"rendered":"Sicherheit bei MAC Systemen"},"content":{"rendered":"<p>Bei einem Hacking Wettbewerb ging es darum auf einem Mac mit lokalem Zugriff root Rechte zu erhalten.<\/p>\n<p>Dabei haben mehrere Sichreheitsspezialisten best\u00e4tigt, dass die Sicherheit vom MAC in seiner kleinen Verbreitung liegt und im Moment wenig Interesse an Fehlern in MacOS liege. W\u00e4re die Verbreitung gr\u00f6\u00dfer, so w\u00fcrde es Mac Benutzern deutlich schlechter wie Windows und Linux Benutzern gehen.<\/p>\n<p>Wieder mal sieht man ganz klar, dass die Seltenheit von Systemen ihre gr\u00f6\u00dfte Sicherheit darstellen. Mit dem \u00dcbergang auf Intel CPUs macht damit Apple ihr Betriebssystem f\u00fcr andere zug\u00e4nglicher, da es schon Einigen gelungen ist MAC auf normale Intel Hardware zu portieren.<br \/>\nQuellen:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"http:\/\/rm-my-mac.wideopenbsd.org\/\">Homepage<\/a> zum &#8222;rm-my-mac&#8220;-Wettbewerb<\/li>\n<li><a target=\"_blank\" href=\"http:\/\/test.doit.wisc.edu\/\">Mac OS X Security Challenge<\/a> der Universit\u00e4t Wisconsin<\/li>\n<li><a title=\"Heise Newsticker Meldung\" href=\"http:\/\/www.heise.de\/newsticker\/meldung\/70458\">http:\/\/www.heise.de\/newsticker\/meldung\/70458<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Bei einem Hacking Wettbewerb ging es darum auf einem Mac mit lokalem Zugriff root Rechte zu erhalten. Dabei haben mehrere Sichreheitsspezialisten best\u00e4tigt, dass die Sicherheit vom MAC in seiner kleinen Verbreitung liegt und im Moment wenig Interesse an Fehlern in MacOS liege. W\u00e4re die Verbreitung gr\u00f6\u00dfer, so w\u00fcrde es Mac Benutzern deutlich schlechter wie Windows [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-31","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheit bei MAC Systemen - Konstantin Filtschew<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit bei MAC Systemen - Konstantin Filtschew\" \/>\n<meta property=\"og:description\" content=\"Bei einem Hacking Wettbewerb ging es darum auf einem Mac mit lokalem Zugriff root Rechte zu erhalten. Dabei haben mehrere Sichreheitsspezialisten best\u00e4tigt, dass die Sicherheit vom MAC in seiner kleinen Verbreitung liegt und im Moment wenig Interesse an Fehlern in MacOS liege. W\u00e4re die Verbreitung gr\u00f6\u00dfer, so w\u00fcrde es Mac Benutzern deutlich schlechter wie Windows [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\" \/>\n<meta property=\"og:site_name\" content=\"Konstantin Filtschew\" \/>\n<meta property=\"article:published_time\" content=\"2006-03-07T19:32:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2006-03-07T19:33:52+00:00\" \/>\n<meta name=\"author\" content=\"Konstantin Filtschew\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@fa11enangel\" \/>\n<meta name=\"twitter:site\" content=\"@fa11enangel\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Konstantin Filtschew\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\"},\"author\":{\"name\":\"Konstantin Filtschew\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\"},\"headline\":\"Sicherheit bei MAC Systemen\",\"datePublished\":\"2006-03-07T19:32:10+00:00\",\"dateModified\":\"2006-03-07T19:33:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\"},\"wordCount\":132,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\"},\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\",\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\",\"name\":\"Sicherheit bei MAC Systemen - Konstantin Filtschew\",\"isPartOf\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#website\"},\"datePublished\":\"2006-03-07T19:32:10+00:00\",\"dateModified\":\"2006-03-07T19:33:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/konstantin.filtschew.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit bei MAC Systemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#website\",\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/\",\"name\":\"Konstantin Filtschew\",\"description\":\"Der t\u00e4gliche IT-Wahnsinn\",\"publisher\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/konstantin.filtschew.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\",\"name\":\"Konstantin Filtschew\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png\",\"contentUrl\":\"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png\",\"width\":222,\"height\":193,\"caption\":\"Konstantin Filtschew\"},\"logo\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Building an operation system without source code, is like buying a self assemble space shuttle without instructions. (Author unknown)\",\"sameAs\":[\"https:\/\/konstantin.filtschew.de\",\"https:\/\/www.linkedin.com\/in\/konstantin-filtschew-b7138019\/\",\"https:\/\/x.com\/fa11enangel\"],\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/author\/konstantin-filtschew\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit bei MAC Systemen - Konstantin Filtschew","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheit bei MAC Systemen - Konstantin Filtschew","og_description":"Bei einem Hacking Wettbewerb ging es darum auf einem Mac mit lokalem Zugriff root Rechte zu erhalten. Dabei haben mehrere Sichreheitsspezialisten best\u00e4tigt, dass die Sicherheit vom MAC in seiner kleinen Verbreitung liegt und im Moment wenig Interesse an Fehlern in MacOS liege. W\u00e4re die Verbreitung gr\u00f6\u00dfer, so w\u00fcrde es Mac Benutzern deutlich schlechter wie Windows [&hellip;]","og_url":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/","og_site_name":"Konstantin Filtschew","article_published_time":"2006-03-07T19:32:10+00:00","article_modified_time":"2006-03-07T19:33:52+00:00","author":"Konstantin Filtschew","twitter_card":"summary_large_image","twitter_creator":"@fa11enangel","twitter_site":"@fa11enangel","twitter_misc":{"Verfasst von":"Konstantin Filtschew","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#article","isPartOf":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/"},"author":{"name":"Konstantin Filtschew","@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e"},"headline":"Sicherheit bei MAC Systemen","datePublished":"2006-03-07T19:32:10+00:00","dateModified":"2006-03-07T19:33:52+00:00","mainEntityOfPage":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/"},"wordCount":132,"commentCount":2,"publisher":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e"},"articleSection":["Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/","url":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/","name":"Sicherheit bei MAC Systemen - Konstantin Filtschew","isPartOf":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#website"},"datePublished":"2006-03-07T19:32:10+00:00","dateModified":"2006-03-07T19:33:52+00:00","breadcrumb":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/konstantin.filtschew.de\/blog\/2006\/03\/07\/sicherheit-bei-mac-systemen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/konstantin.filtschew.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sicherheit bei MAC Systemen"}]},{"@type":"WebSite","@id":"https:\/\/konstantin.filtschew.de\/blog\/#website","url":"https:\/\/konstantin.filtschew.de\/blog\/","name":"Konstantin Filtschew","description":"Der t\u00e4gliche IT-Wahnsinn","publisher":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/konstantin.filtschew.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":["Person","Organization"],"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e","name":"Konstantin Filtschew","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png","contentUrl":"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png","width":222,"height":193,"caption":"Konstantin Filtschew"},"logo":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/"},"description":"Building an operation system without source code, is like buying a self assemble space shuttle without instructions. (Author unknown)","sameAs":["https:\/\/konstantin.filtschew.de","https:\/\/www.linkedin.com\/in\/konstantin-filtschew-b7138019\/","https:\/\/x.com\/fa11enangel"],"url":"https:\/\/konstantin.filtschew.de\/blog\/author\/konstantin-filtschew\/"}]}},"_links":{"self":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":0,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/posts\/31\/revisions"}],"wp:attachment":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/media?parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/categories?post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/tags?post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}