<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Prepaid-Prepaid &#187; Absender</title>
	<atom:link href="http://www.prepaid-prepaid.com/tag/absender/feed" rel="self" type="application/rss+xml" />
	<link>http://www.prepaid-prepaid.com</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:55:16 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Phishing-SMS durch Android-Lücke</title>
		<link>http://www.prepaid-prepaid.com/phishing-sms-durch-android-lucke-2012-11-06.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=phishing-sms-durch-android-lucke</link>
		<comments>http://www.prepaid-prepaid.com/phishing-sms-durch-android-lucke-2012-11-06.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[Angriffe]]></category>
		<category><![CDATA[beliebigen]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[bereits]]></category>
		<category><![CDATA[besten]]></category>
		<category><![CDATA[bestimmen]]></category>
		<category><![CDATA[bösartige]]></category>
		<category><![CDATA[erhalten]]></category>
		<category><![CDATA[Forschern]]></category>
		<category><![CDATA[gefälschte]]></category>
		<category><![CDATA[konstruieren]]></category>
		<category><![CDATA[Nachrichteninhalt]]></category>
		<category><![CDATA[PayPal]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Smishing]]></category>
		<category><![CDATA[Voraussetzungen]]></category>
		<category><![CDATA[vorgaukeln]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Android-Apps können dem Smartphone-Benutzer vorgaukeln, dass er eine SMS von einem beliebigen Absender erhalten hat. Auch den Nachrichteninhalt kann die App frei bestimmen. Das sind die besten Voraussetzungen für Phishing-Angriffe (Smishing): Eine bösartige App könnte etwa eine SMS konstruieren, die vermeintlich von PayPal stammt und den Nutzer dazu auffordert, seine Zugangsdaten auf eine gefälschte PayPal-Seite [...]]]></description>
				<content:encoded><![CDATA[<p>Android-Apps können dem Smartphone-Benutzer vorgaukeln, dass er eine SMS von einem beliebigen Absender erhalten hat. Auch den Nachrichteninhalt kann die App frei bestimmen. Das sind die besten Voraussetzungen für Phishing-Angriffe (Smishing): Eine bösartige App könnte etwa eine SMS konstruieren, die vermeintlich von PayPal stammt und den Nutzer dazu auffordert, seine Zugangsdaten auf eine gefälschte PayPal-Seite Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Phishing-SMS-durch-Android-Luecke-1744248.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/phishing-sms-durch-android-lucke-2012-11-06.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>â€¢ iOS 6: SMSAbsenderSicherheitslücke offenbar behoben  GIGA</title>
		<link>http://www.prepaid-prepaid.com/aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga-2012-09-20.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga</link>
		<comments>http://www.prepaid-prepaid.com/aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga-2012-09-20.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[Absenders]]></category>
		<category><![CDATA[anderen]]></category>
		<category><![CDATA[Antworten]]></category>
		<category><![CDATA[behoben]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[Berichte]]></category>
		<category><![CDATA[festlegen]]></category>
		<category><![CDATA[Kurznachrichten]]></category>
		<category><![CDATA[lediglich]]></category>
		<category><![CDATA[ließen]]></category>
		<category><![CDATA[machten]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Nummer]]></category>
		<category><![CDATA[offenbar]]></category>
		<category><![CDATA[Problem]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[SMSAbsenderSicherheitslücke]]></category>
		<category><![CDATA[wirklichen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Vor rund einem Monat machten Berichte über eine SMS-Sicherheitslücke im iPhone die Runde: Die Kurznachrichten ließen sich so manipulieren, dass das iPhone einen anderen als den wirklichen Absender anzeigt. Mit dem iOS 6 soll das Problem nun aber behoben sein. Die potentielle Sicherheitslücke ließ sich durch die SMS-Metadaten ausnutzen: Ähnlich wie mit der &#8220;Antworten an&#8221;-Adresse, [...]]]></description>
				<content:encoded><![CDATA[<p>Vor rund einem Monat machten Berichte über eine SMS-Sicherheitslücke im iPhone die Runde: Die Kurznachrichten ließen sich so manipulieren, dass das iPhone einen anderen als den wirklichen Absender anzeigt. Mit dem iOS 6 soll das Problem nun aber behoben sein.</p>
<p>						Die potentielle Sicherheitslücke ließ sich durch die SMS-Metadaten ausnutzen: Ähnlich wie mit der &#8220;Antworten an&#8221;-Adresse, die sich Quelle: GIGA&#8230; <a href="http://www.giga.de/downloads/ios-6-fur-iphone-ipad-und-ipod-touch-von-apple/news/ios-6-sms-absender-sicherheitslucke-offenbar-behoben/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga-2012-09-20.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>â€¢ Apple über SMSSicherheitslücke: Kunden sollen iMessage benutzen  GIGA</title>
		<link>http://www.prepaid-prepaid.com/aec-apple-uber-smssicherheitslucke-kunden-sollen-imessage-benutzen-giga-2012-08-19.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aec-apple-uber-smssicherheitslucke-kunden-sollen-imessage-benutzen-giga</link>
		<comments>http://www.prepaid-prepaid.com/aec-apple-uber-smssicherheitslucke-kunden-sollen-imessage-benutzen-giga-2012-08-19.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[Angreifer]]></category>
		<category><![CDATA[Ausgesuchte]]></category>
		<category><![CDATA[benutzen]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[besten]]></category>
		<category><![CDATA[diesbezüglich]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[fälschen]]></category>
		<category><![CDATA[festlegen]]></category>
		<category><![CDATA[gemeldet]]></category>
		<category><![CDATA[iMessage]]></category>
		<category><![CDATA[Kunden]]></category>
		<category><![CDATA[letzten]]></category>
		<category><![CDATA[Nummer]]></category>
		<category><![CDATA[Schlagzeilen]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[SMSSicherheitslücke]]></category>
		<category><![CDATA[Unternehmen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[In den letzten Tagen macht eine Sicherheitslücke im iOS Schlagzeilen: Angreifer können den SMS-Absender fälschen, das iPhone zeigt als Absender nur die vom Angreifer ausgesuchte Nummer. Apple hat sich diesbezüglich nun zu Wort gemeldet: Am besten sollten die iPhone-Benutzer doch nur iMessage verwenden. Die Sicherheitslücke, über die der Hacker pod2g in seinem Blog schreibt, betrifft [...]]]></description>
				<content:encoded><![CDATA[<p>In den letzten Tagen macht eine Sicherheitslücke im iOS Schlagzeilen: Angreifer können den SMS-Absender fälschen, das iPhone zeigt als Absender nur die vom Angreifer ausgesuchte Nummer. Apple hat sich diesbezüglich nun zu Wort gemeldet: Am besten sollten die iPhone-Benutzer doch nur iMessage verwenden.</p>
<p>						Die Sicherheitslücke, über die der Hacker pod2g in seinem Blog schreibt, betrifft Quelle: GIGA&#8230; <a href="http://www.giga.de/smartphones/iphone-4s/news/apple-uber-sms-sicherheitslucke-kunden-sollen-imessage-benutzen/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/aec-apple-uber-smssicherheitslucke-kunden-sollen-imessage-benutzen-giga-2012-08-19.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS-Sicherheitslücke ermöglicht Phishing via SMS &#8211; Smartphones &#8211; derStandard.at â€º Web</title>
		<link>http://www.prepaid-prepaid.com/ios-sicherheitslucke-ermoglicht-phishing-via-sms-smartphones-derstandard-at-ae-web-2012-08-18.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ios-sicherheitslucke-ermoglicht-phishing-via-sms-smartphones-derstandard-at-ae-web</link>
		<comments>http://www.prepaid-prepaid.com/ios-sicherheitslucke-ermoglicht-phishing-via-sms-smartphones-derstandard-at-ae-web-2012-08-18.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[Alltag]]></category>
		<category><![CDATA[andere]]></category>
		<category><![CDATA[Antwort]]></category>
		<category><![CDATA[ausgenutzt]]></category>
		<category><![CDATA[beispielsweise]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[ermöglicht]]></category>
		<category><![CDATA[genutzt]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[Informationen]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[Nummer]]></category>
		<category><![CDATA[Nummern]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[sondern]]></category>
		<category><![CDATA[vertrauenswürdigen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[SMS-Header kann ausgenutzt werden, um an sensible Informationen zu gelangenSicherheit am Smartphone ist ein großes Thema, zumal sich immer mehr Menschen auf ihre Telefone im Alltag verlassen. Das Ausnutzen von Sicherheitslücken auf Smartphones gehört mittlerweile leider zum Alltag und Sicherheitsexperten bemühen sich ständig um neue Methoden zu entwickeln, die dies verhindern. Wie MacRumors nun berichtet, [...]]]></description>
				<content:encoded><![CDATA[<p>SMS-Header kann ausgenutzt werden, um an sensible Informationen zu gelangenSicherheit am Smartphone ist ein großes Thema, zumal sich immer mehr Menschen auf ihre Telefone im Alltag verlassen. Das Ausnutzen von Sicherheitslücken auf Smartphones gehört mittlerweile leider zum Alltag und Sicherheitsexperten bemühen sich ständig um neue Methoden zu entwickeln, die dies verhindern. Wie MacRumors nun berichtet, Quelle: Der Standard.at&#8230; <a href="http://derstandard.at/1345164472202/iOS-Sicherheitsluecke-ermoeglicht-Phishing-via-SMS" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/ios-sicherheitslucke-ermoglicht-phishing-via-sms-smartphones-derstandard-at-ae-web-2012-08-18.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>â€¢ iOSLücke: Angreifer können SMSAbsender fälschen  GIGA</title>
		<link>http://www.prepaid-prepaid.com/aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga-2012-08-18.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga</link>
		<comments>http://www.prepaid-prepaid.com/aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga-2012-08-18.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[aktuellen]]></category>
		<category><![CDATA[Angreifer]]></category>
		<category><![CDATA[Apples]]></category>
		<category><![CDATA[bekannten]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[fälschen]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iOSLücke]]></category>
		<category><![CDATA[Kunden]]></category>
		<category><![CDATA[Kurznachricht]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Person]]></category>
		<category><![CDATA[SMSAbsender]]></category>
		<category><![CDATA[Technica]]></category>
		<category><![CDATA[vorhanden]]></category>
		<category><![CDATA[welcher]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Mit Hilfe einer Lücke in iOS können Angreifer den Absender einer SMS so manipulieren, dass der Empfänger denkt, die Kurznachricht käme von einer bekannten Person. Der Fehler, welcher auch in aktuellen Betas von iOS 6 vorhanden sein soll, wurde am Freitag vom Hacker pod2g veröffentlicht. In seinem Blog (via Ars Technica) geht der Hacker auf [...]]]></description>
				<content:encoded><![CDATA[<p>Mit Hilfe einer Lücke in iOS können Angreifer den Absender einer SMS so manipulieren, dass der Empfänger denkt, die Kurznachricht käme von einer bekannten Person. Der Fehler, welcher auch in aktuellen Betas von iOS 6 vorhanden sein soll, wurde am Freitag vom Hacker pod2g veröffentlicht.</p>
<p>						In seinem Blog (via Ars Technica) geht der Hacker auf die technischen Details des Problems ein. Vereinfacht Quelle: GIGA&#8230; <a href="http://www.giga.de/apps/ios/news/ios-lucke-angreifer-konnen-sms-absender-falschen/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga-2012-08-18.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
