La clave de su preocupación particular sobre el sistema es que un intruso necesitaría acceso local a su Mac en primer lugar con el fin de utilizar el terminal para redirigir los mensajes syslog a otro lugar (o realizar cualquier otra actividad nefasta que pueda permitir un verdadero acceso remoto a la red en un futuro). La redirección del registro es una "intrusión" secundaria que puede permitir a alguien ver el contenido de sus archivos de registro (que pueden contener alguna información sensible, pero nunca esperaría ver contraseñas allí). No está dando acceso a su sistema, sino a sus archivos de registro, etc.
El enlace que proporcionas es una letanía de eventos que suenan al azar, que en realidad abarcan desde 1 persona que obtiene acceso local a tu máquina. Esta es la clave aquí. Establezca un protector de pantalla, y requiera una contraseña para desbloquearlo. Utiliza Filevault para encriptar tu disco de arranque para evitar que se inicie desde otro disco o partición y se pueda acceder a tus datos. No utilices el inicio de sesión automático para ninguna cuenta de usuario. Establezca una contraseña fuerte que no se utilice en ningún otro lugar. Haz esto, y casi todo lo que mencionas o que se menciona en el enlace no es posible conseguirlo. Para ser claros, esa máquina no fue "hackeada", suena mucho más probable que la ingeniería social o simplemente utilizar el ordenador mientras el propietario no estaba presente debido a la falta de seguridad fue la culpable.
Descansa tranquilo, haz lo anterior y concéntrate por ahora en el acceso físico.
Si todavía le preocupa la intrusión remota, entonces el programa de Apple Guías de configuración de seguridad de Mac OS X proporcionan sugerencias adicionales para endurecer su Macintosh contra la intrusión, sin embargo debe proceder con precaución, ya que la seguridad a menudo compromete la usabilidad, y algunas de las medidas pueden ser demasiado extremas para sus propósitos y propensas a causarle más problemas de los que resuelven, sin mencionar el hecho de que a menudo pueden ser revertidas a través de las actualizaciones del software del sistema operativo sin que usted lo sepa...