¿Qué tan segura es la security de Mac OS X?

El MacBook Pro de mi amigo fue robado recientemente. Afortunadamente, estaba protegido con una contraseña. ¿Qué tan segura es la protección incorporada?

¿Pueden los ladrones acceder a los datos en el disco duro y en qué dificultad?

  • ¿Hay un progtwig de sandboxing como Sandboxie para Mac?
  • Cómo rastrear quién envió el correo electrónico desde la count de Yahoo; miembro de la familia hackeó count de correo electrónico
  • ¿Cómo puedo proteger mi iPhone / iPod Touch / iPad con jailbreak?
  • ¿FileVault protege contra el ransomware?
  • Aplicaciones sin escrúpulos en iTunes: ¿una count bancaria hackeada por un comerciante de iTunes?
  • Usar diferentes passwords para el inicio de session habitual y para las acciones que requieren administración
  • ¿Cómo obligo a iOS a search actualizaciones?
  • ¿Dónde se almacenan las CA raíz en OS X?
  • 3 Solutions collect form web for “¿Qué tan segura es la security de Mac OS X?”

    Depende de exactamente a qué te refieres con:

    estaba protegido con una contraseña

    Si eso significa que estaban usando FileVault , entonces sus datos deberían ser prácticamente inaccesibles.

    Sin embargo, si solo significaba que tenían una contraseña de inicio de session, lo único que tienen que hacer los ladrones es arrancar la computadora portátil desde otro disco, y tendrán acceso inmediato a todo en la unidad interna.

    Si FileVault no está habilitado, hay dos maneras sencillas de restablecer la contraseña de inicio de session en modo de usuario único sin siquiera tener acceso a otra computadora o medio de installation.

    No restablece la contraseña del llavero de inicio de session, pero el ladrón aún podría acceder a la mayoría de los files normalmente. No pudieron usar el autocomplete en Safari o iniciar session en counts en el correo. Pero si hubiera configurado un websitemail para iniciar session automáticamente y no hubiera desactivado la opción de restablecer una contraseña con una ID de Apple, el ladrón podría restablecer la ID de Apple (actualmente no requiere responder preguntas de security) y usarla para restablecer la contraseña de llavero.

    El hash de la contraseña de inicio de session (que generalmente también es la contraseña del llavero de inicio de session) se almacena en /var/db/dslocal/nodes/Default/users/username.plist en 10.7 y 10.8. En 10.7 fue fácil descifrar incluso passwords relativamente complejas usando DaveGrohl , pero 10.8 cambió a PBKDF2, lo que lo limita a aproximadamente 10 conjeturas por segundo por núcleo.

    La versión actual de FileVault es segura contra los ataques actualmente conocidos , si se siguen las mejores prácticas.

    Algunas versiones anteriores de FileVault tenían problemas serios. Ver http://en.wikipedia.org/wiki/FileVault#Issues y https://discussions.apple.com/message/18835839#18835839 ; ambos tienen más detalles. Con las versiones más antiguas y las instalaciones de MacOS configuradas de manera incauta, es definitivamente fácil descifrar el contenido de una unidad protegida FileVault. Afortunadamente, esos problemas conocidos en versiones anteriores de FileVault se han solucionado.

    Busque ejemplos de algunas "mejores prácticas" , como la guía de configuration de la NSA para Mac OS X.

    Lo que estaba protegido por una contraseña es una pregunta key … ¿Todas las counts requieren una contraseña de inicio de session? ¿Hay una contraseña de time de arranque también? ¿Se usó Filevault (u otro software de encryption)? ¿Se siguieron buenas prácticas de contraseña? Una cadena es tan fuerte como su enlace más débil.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).