<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Prepaid-Prepaid &#187; Sicherheitsforscher</title>
	<atom:link href="http://www.prepaid-prepaid.com/tag/sicherheitsforscher/feed" rel="self" type="application/rss+xml" />
	<link>http://www.prepaid-prepaid.com</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:55:16 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Smartphone-Phishing durch Android-Lücke</title>
		<link>http://www.prepaid-prepaid.com/smartphone-phishing-durch-android-lucke-2012-07-04.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=smartphone-phishing-durch-android-lucke</link>
		<comments>http://www.prepaid-prepaid.com/smartphone-phishing-durch-android-lucke-2012-07-04.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[beliebig]]></category>
		<category><![CDATA[Concept
					]]></category>
		<category><![CDATA[demonstrieren]]></category>
		<category><![CDATA[entfernt]]></category>
		<category><![CDATA[Forscher]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Programmverknüpfungen]]></category>
		<category><![CDATA[Sandwich]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[sondern]]></category>
		<category><![CDATA[umleitet]]></category>
		<category><![CDATA[Verknüpfungen]]></category>
		<category><![CDATA[Youtube]]></category>
		<category><![CDATA[zeigen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Smartphone-Phishing-durch-Android-Luecke-1631894.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/smartphone-phishing-durch-android-lucke-2012-07-04.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sicherheitslücken in iPhone-Apps von Facebook und Dropbox &#8211; IT-Security &#8211; derStandard.at â€º Web</title>
		<link>http://www.prepaid-prepaid.com/sicherheitslucken-in-iphone-apps-von-facebook-und-dropbox-it-security-derstandard-at-ae-web-2012-04-09.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sicherheitslucken-in-iphone-apps-von-facebook-und-dropbox-it-security-derstandard-at-ae-web</link>
		<comments>http://www.prepaid-prepaid.com/sicherheitslucken-in-iphone-apps-von-facebook-und-dropbox-it-security-derstandard-at-ae-web-2012-04-09.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>helling</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[//derstandard]]></category>
		<category><![CDATA[at/1333528670960]]></category>
		<category><![CDATA[direktem]]></category>
		<category><![CDATA[Dropbox]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[href=http]]></category>
		<category><![CDATA[jedoch]]></category>
		<category><![CDATA[kopiert]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<category><![CDATA[Speicher]]></category>
		<category><![CDATA[Wright]]></category>
		<category><![CDATA[Zugangsdaten]]></category>
		<category><![CDATA[Zugriff]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Zugangsdaten können kopiert werden &#8211; allerdings nur bei direktem Zugriff auf das SmartphoneDie iOS-Apps von Facebook und dem Online-Speicher-Dienst Dropbox weisen eine Sicherheitslücke auf, mit denen die Zugangsdaten der Nutzer ausgelesen werden können. Die Daten werden in einer Textdatei gespeichert, die von Angreifern mit Malware kopiert werden kann, berichtet The Next Web. Nicht nur bei [...]]]></description>
				<content:encoded><![CDATA[<p>Zugangsdaten können kopiert werden &#8211; allerdings nur bei direktem Zugriff auf das SmartphoneDie iOS-Apps von Facebook und dem Online-Speicher-Dienst Dropbox weisen eine Sicherheitslücke auf, mit denen die Zugangsdaten der Nutzer ausgelesen werden können. Die Daten werden in einer Textdatei gespeichert, die von Angreifern mit Malware kopiert werden kann, berichtet The Next Web.<br />
Nicht nur bei Jailbreaks<br />
Die Quelle: Der Standard.at&#8230; <a href="http://derstandard.at/1333528670960/Security-Sicherheitsluecken-in-iPhone-Apps-von-Facebook-und-Dropbox" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.prepaid-prepaid.com/sicherheitslucken-in-iphone-apps-von-facebook-und-dropbox-it-security-derstandard-at-ae-web-2012-04-09.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
