Apple hat während der Entwicklerkonferenz WWDC auch Änderungen für den Malwareschutz von macOS 10.12 Sierra angekündigt. Wie 9to5Mac berichtet, erlaubt Gatekeeper in den Systemeinstellungen keine Ausnahmen mehr für unsignierte Apps. Stattdessen können Nutzer nur festlegen, ob Sie Apps ausschließlich über den App Store oder über den App Store und von zugelassenen Entwicklern beziehen wollen.
Unsignierte Apps kann macOS 10.12 trotzdem weiterhin ausführen. Es gibt dem Bericht zufolge lediglich keine Einstellung mehr, die dies generell erlaubt. Stattdessen müssen Nutzer mit der rechten Maustaste auf die fragliche unsignierte App tippen und „Öffnen“ auswählen. Allerdings soll sich mit dem Terminal-Befehl "sudo spctl --master-disable"
das bisher bekannte Verfahren wieder aktivieren lassen.
Die zweite Änderung sei für Nutzer nicht sichtbar. Sie begrenze den Schaden, den eine gefährliche App anrichten könne. Unsignierte Apps würden zwar weiterhin im Anwendungsordner angezeigt, tatsächlich wähle macOS 10.12 jedoch einen zufälligen Speicherort auf der Festplatte.
Das soll laut 9toMac sogenannte Repackaging-Angriffe verhindern. Dabei gibt eine schädliche App vor, eine andere nicht schädliche App zu sein. Das soll künftig aber nicht mehr möglich sein, weil die falsche App keinen Zugriff mehr auf die Ressourcen der echten App hat.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Die als Gatekeeper Path Randomization bezeichnete Funktion ist offenbar eine Reaktion auf einen im Oktober 2015 entdeckten Exploit. Er erlaubte es, Gatekeeper auszutricksen. Der Sicherheitsforscher Patrick Wardle fand heraus, dass Gatekeeper von Apple signierte Binärdateien nicht meldet, nachdem sie mit Schaddateien kombiniert wurden.
Mehrere von Apple veröffentlichte Patches hebelte Wardle mit wenigen Änderungen an seinem Exploit aus. Im Januar teilte ihm das Unternehmen aus Cupertino mit, eine umfassende Lösung sei in Arbeit. Sie ist nun offenbar Bestandteil von macOS 10.12 Sierra.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.