Prima di El Capitan si poteva usare pfctl e /etc/pf.conf per "trap" gli indirizzi IP dei siti che tentavano di entrare in un server usando attacchi di forza bruta producendo 100 di tentativi al secondo. Le regole create creano gli indirizzi ip incriminati in una tabella "attackers" e quindi respingono qualsiasi tentativo di connessione da quell'indirizzo ip.
Con El Capitan, tutte le connessioni di porta sembrano essere gestite prima da launchd e ora il metodo pfctl non ha alcun effetto.
Qualcuno sa come adattare l' approccio pfctl a questa nuova logica di connessione ? Le regole di rilevamento automatico erano davvero efficaci.