<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Prepaid-Prepaid &#187; manipulieren</title>
	<atom:link href="http://www.prepaid-prepaid.com/tag/manipulieren/feed" rel="self" type="application/rss+xml" />
	<link>http://www.prepaid-prepaid.com</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:55:16 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>â€¢ iOS 6: SMSAbsenderSicherheitslücke offenbar behoben  GIGA</title>
		<link>http://www.prepaid-prepaid.com/aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga-2012-09-20.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga</link>
		<comments>http://www.prepaid-prepaid.com/aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga-2012-09-20.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[Absenders]]></category>
		<category><![CDATA[anderen]]></category>
		<category><![CDATA[Antworten]]></category>
		<category><![CDATA[behoben]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[Berichte]]></category>
		<category><![CDATA[festlegen]]></category>
		<category><![CDATA[Kurznachrichten]]></category>
		<category><![CDATA[lediglich]]></category>
		<category><![CDATA[ließen]]></category>
		<category><![CDATA[machten]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Nummer]]></category>
		<category><![CDATA[offenbar]]></category>
		<category><![CDATA[Problem]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[SMSAbsenderSicherheitslücke]]></category>
		<category><![CDATA[wirklichen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Vor rund einem Monat machten Berichte über eine SMS-Sicherheitslücke im iPhone die Runde: Die Kurznachrichten ließen sich so manipulieren, dass das iPhone einen anderen als den wirklichen Absender anzeigt. Mit dem iOS 6 soll das Problem nun aber behoben sein. Die potentielle Sicherheitslücke ließ sich durch die SMS-Metadaten ausnutzen: Ähnlich wie mit der &#8220;Antworten an&#8221;-Adresse, [...]]]></description>
				<content:encoded><![CDATA[<p>Vor rund einem Monat machten Berichte über eine SMS-Sicherheitslücke im iPhone die Runde: Die Kurznachrichten ließen sich so manipulieren, dass das iPhone einen anderen als den wirklichen Absender anzeigt. Mit dem iOS 6 soll das Problem nun aber behoben sein.</p>
<p>						Die potentielle Sicherheitslücke ließ sich durch die SMS-Metadaten ausnutzen: Ähnlich wie mit der &#8220;Antworten an&#8221;-Adresse, die sich Quelle: GIGA&#8230; <a href="http://www.giga.de/downloads/ios-6-fur-iphone-ipad-und-ipod-touch-von-apple/news/ios-6-sms-absender-sicherheitslucke-offenbar-behoben/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/aec-ios-6-smsabsendersicherheitslucke-offenbar-behoben-giga-2012-09-20.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>â€¢ iOSLücke: Angreifer können SMSAbsender fälschen  GIGA</title>
		<link>http://www.prepaid-prepaid.com/aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga-2012-08-18.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga</link>
		<comments>http://www.prepaid-prepaid.com/aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga-2012-08-18.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Absender]]></category>
		<category><![CDATA[aktuellen]]></category>
		<category><![CDATA[Angreifer]]></category>
		<category><![CDATA[Apples]]></category>
		<category><![CDATA[bekannten]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[fälschen]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iOSLücke]]></category>
		<category><![CDATA[Kunden]]></category>
		<category><![CDATA[Kurznachricht]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Person]]></category>
		<category><![CDATA[SMSAbsender]]></category>
		<category><![CDATA[Technica]]></category>
		<category><![CDATA[vorhanden]]></category>
		<category><![CDATA[welcher]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Mit Hilfe einer Lücke in iOS können Angreifer den Absender einer SMS so manipulieren, dass der Empfänger denkt, die Kurznachricht käme von einer bekannten Person. Der Fehler, welcher auch in aktuellen Betas von iOS 6 vorhanden sein soll, wurde am Freitag vom Hacker pod2g veröffentlicht. In seinem Blog (via Ars Technica) geht der Hacker auf [...]]]></description>
				<content:encoded><![CDATA[<p>Mit Hilfe einer Lücke in iOS können Angreifer den Absender einer SMS so manipulieren, dass der Empfänger denkt, die Kurznachricht käme von einer bekannten Person. Der Fehler, welcher auch in aktuellen Betas von iOS 6 vorhanden sein soll, wurde am Freitag vom Hacker pod2g veröffentlicht.</p>
<p>						In seinem Blog (via Ars Technica) geht der Hacker auf die technischen Details des Problems ein. Vereinfacht Quelle: GIGA&#8230; <a href="http://www.giga.de/apps/ios/news/ios-lucke-angreifer-konnen-sms-absender-falschen/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/aec-ioslucke-angreifer-konnen-smsabsender-falschen-giga-2012-08-18.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Smartphone-Phishing durch Android-Lücke</title>
		<link>http://www.prepaid-prepaid.com/smartphone-phishing-durch-android-lucke-2012-07-04.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=smartphone-phishing-durch-android-lucke</link>
		<comments>http://www.prepaid-prepaid.com/smartphone-phishing-durch-android-lucke-2012-07-04.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[beliebig]]></category>
		<category><![CDATA[Concept
					]]></category>
		<category><![CDATA[demonstrieren]]></category>
		<category><![CDATA[entfernt]]></category>
		<category><![CDATA[Forscher]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Programmverknüpfungen]]></category>
		<category><![CDATA[Sandwich]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[sondern]]></category>
		<category><![CDATA[umleitet]]></category>
		<category><![CDATA[Verknüpfungen]]></category>
		<category><![CDATA[Youtube]]></category>
		<category><![CDATA[zeigen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Smartphone-Phishing-durch-Android-Luecke-1631894.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/smartphone-phishing-durch-android-lucke-2012-07-04.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Mit der iPhone-Kamera die Vitalfunktionen prüfen  iNews @ iCatcher</title>
		<link>http://www.prepaid-prepaid.com/mit-der-iphone-kamera-die-vitalfunktionen-prufen-inews-icatcher-2012-06-15.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mit-der-iphone-kamera-die-vitalfunktionen-prufen-inews-icatcher</link>
		<comments>http://www.prepaid-prepaid.com/mit-der-iphone-kamera-die-vitalfunktionen-prufen-inews-icatcher-2012-06-15.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[analysieren]]></category>
		<category><![CDATA[beispielsweise]]></category>
		<category><![CDATA[dahinter]]></category>
		<category><![CDATA[dessen]]></category>
		<category><![CDATA[Echtzeit]]></category>
		<category><![CDATA[einfach]]></category>
		<category><![CDATA[entwickelt]]></category>
		<category><![CDATA[Eulerische]]></category>
		<category><![CDATA[Fernen]]></category>
		<category><![CDATA[iCatcher]]></category>
		<category><![CDATA[Kamera]]></category>
		<category><![CDATA[Magnifikation]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Person]]></category>
		<category><![CDATA[prüfen]]></category>
		<category><![CDATA[richtet]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Vitalfunktionen]]></category>
		<category><![CDATA[Zukunft]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[In einer nicht allzu fernen Zukunft zückt man einfach das iPhone und richtet die Kamera auf eine Person, um dessen Vitalfunktionen zu analysieren. Die Technik dahinter nennt sich &#8220;Eulerische Video-Magnifikation&#8221; und wurde am MIT entwickelt. Damit lässt sich ein Video in Echtzeit so manipulieren, dass beispielsweise das durch den Körper fliessende Blut im Gesicht oder [...]]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1045556070" border="0" style="float:left; padding-right:5px;">In einer nicht allzu fernen Zukunft zückt man einfach das iPhone und richtet die Kamera auf eine Person, um dessen Vitalfunktionen zu analysieren. Die Technik dahinter nennt sich &#8220;Eulerische Video-Magnifikation&#8221; und wurde am MIT entwickelt. Damit lässt sich ein Video in Echtzeit so manipulieren, dass beispielsweise das durch den Körper fliessende Blut im Gesicht oder der Puls am Handgelenk sichtbar wird. Hört Quelle: icatcher.com&#8230; <a href="http://www.icatcher.com/inews/mit-der-iphone-kamera-die-vitalfunktionen-prufen/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/mit-der-iphone-kamera-die-vitalfunktionen-prufen-inews-icatcher-2012-06-15.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Surfen im offenen WLAN: Spionage-Apps manipulieren Facebook-Einträge &#8211; Internet &#8211; FOCUS Online &#8211; Nachrichten</title>
		<link>http://www.prepaid-prepaid.com/surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten-2012-03-15.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten</link>
		<comments>http://www.prepaid-prepaid.com/surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten-2012-03-15.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[DroidSheep]]></category>
		<category><![CDATA[Einträge]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[jemand]]></category>
		<category><![CDATA[konnten]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[nutzen]]></category>
		<category><![CDATA[offenen]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[sollte]]></category>
		<category><![CDATA[Spionage]]></category>
		<category><![CDATA[Surfen]]></category>
		<category><![CDATA[Tester]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Wer in einem offenen WLAN surft, muss aufpassen: Fremde können mit einer Smartphone-App das Facebook- oder Twitter-Profil manipulieren. Ganz so einfach, wie ein Stern TV-Test glauben macht, ist das aber nicht.]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1045241411" border="0" style="float:left; padding-right:5px;">Wer in einem offenen WLAN surft, muss aufpassen: Fremde können mit einer Smartphone-App das Facebook- oder Twitter-Profil manipulieren. Ganz so einfach, wie ein Stern TV-Test glauben macht, ist das aber nicht.<br />
  <fb:like href=http://www.focus.de/digital/internet/j-spionage-apps-manipulieren-facebook-eintraege_aid_724385.html width=120 action=recommend layout=button_count ref=Artikelteaser Quelle: Focus.de... <a href="http://www.focus.de/digital/internet/j-spionage-apps-manipulieren-facebook-eintraege_aid_724385.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten-2012-03-15.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
