Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Control Center: Sicherheitslücke im…

Aber...

  1. Thema

Neues Thema Ansicht wechseln


  1. Aber...

    Autor: blackout23 20.09.13 - 01:03

    iOS Sicherheitslücken fühlen sich viel wertiger an als Android Sicherheitslücken!

  2. Re: Aber...

    Autor: h3ld27 20.09.13 - 01:13

    Ich bin mir sicher, dass es ein Feature von iOS 7 ist! icherheitslücken gibt es nicht bei iOS!!!

  3. Re: Aber...

    Autor: Anonymer Nutzer 20.09.13 - 01:49

    Mittlerweile muss man wirklich von Feature reden.
    Ich hab schon fast nicht mehr damit gerechnet das der Lockscreen-Bug jemals wieder in Erscheinung treten wird. Es ist immer schön von ihm zuhören. Ich stelle mir immer vor wie der Entdecker tagelang auf der Suche danach ist. Er ist bestimmt grade sehr glücklich. Toll ist auch,dass der gute sofort sein Glück mit der ganzen Welt teilt. Dadurch wird der Bug sogar wirklich ein Sicherheits-Risiko.
    Aber wie sagt man doch so schön, wer Bugs zuerst an Apple trackt werfe den ersten Stein.

  4. Re: Aber...

    Autor: Nerd_vom_Dienst 20.09.13 - 02:39

    Beides ist wichtig das einerseits darüber informiert wird das es Fehler gibt, jedoch auch zeitgleich das Unternehmen reagieren kann.

  5. Re: Aber...

    Autor: Sander Cohen 20.09.13 - 03:06

    TJa, die muss man halt richtig genießen, wenn man mal eine findet! Bei anderen großen Systemen interessiert das ja schon niemanden mehr wirklich ^^

  6. Re: Aber...

    Autor: Anonymer Nutzer 20.09.13 - 06:24

    Informieren und ein Video mit ständigen hinweisen zum richtigen Timing

  7. Re: Aber...

    Autor: Anonymer Nutzer 20.09.13 - 06:55

    Informieren ist ja auch gut, aber ein Video mit ständigen hinweisen zum richtigen Timing an Forbes zu schicken eher nicht.
    Der Hinweis vom erneut gefixten Bug in der Update-History, hätte ja den gleichen Entertainment-Faktor gehabt;)



    Rodriguez has a track record of finding lockscreen bypass bugs in iOS, many of which he says he dug up while killing time in his old job as a driver
    for government officials. “I had a lot of time to look at the scenery, break the phone or write poetry while waiting for my boss, and I don’t write poetry and already knew the landscape by heart,” he tells me via instant message and Google translate. So he spent hours “trying
    everything that goes through my head…I submit my IPhone to cruel methods of torture.”


    Lobed den Herrn das der letzte Satz nicht weiter ausgeführt wurde;)

  8. Re: Aber...

    Autor: violator 20.09.13 - 08:54

    Sander Cohen schrieb:
    --------------------------------------------------------------------------------
    > TJa, die muss man halt richtig genießen, wenn man mal eine findet! Bei
    > anderen großen Systemen interessiert das ja schon niemanden mehr wirklich
    > ^^

    Es gibt noch andere große Systeme ausser Android?

  9. Re: Aber...

    Autor: AntiMac 20.09.13 - 09:35

    Ist kein Bug.
    NSA - Feature

  10. Re: Aber...

    Autor: Anonymer Nutzer 20.09.13 - 09:51

    blackout23 schrieb:
    --------------------------------------------------------------------------------
    > iOS Sicherheitslücken fühlen sich viel wertiger an als Android
    > Sicherheitslücken!


    Ich musste lachen. xD

  11. Re: Aber...

    Autor: Der Supporter 21.09.13 - 04:40

    Seine Aussage ist natürlich falsch, denn bei Andorid hat man Vollzugriff auf das Gerät und nicht nur auf ein paar Fotos.

    Zudem kann man als Workaround das Crontrol-Center für den Sperrbidlschirm deaktivieren.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. MCE Bank GmbH, Flörsheim
  2. Still GmbH, Hamburg
  3. OEDIV KG, Bielefeld
  4. EDAG BFFT Electronics, Ingolstadt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 64,99€ (Release am 25. Oktober)
  2. 16,99€
  3. (-29%) 9,99€
  4. 16,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


    1. iLife MP8 Micro: Winziger Windows-PC passt in die Handfläche
      iLife MP8 Micro
      Winziger Windows-PC passt in die Handfläche

      Der iLife MP8 Micro ist ein Beispiel dafür, wie klein Komplettsysteme mit Windows 10 mittlerweile sein können, ohne zu viele Anschlüsse aufzugeben. Der Mini-PC nutzt eine Gemini-Lake-CPU von Intel und sollte für einfache Office-Arbeiten ausreichen.

    2. Datenethik: Regierungskommission bringt Verbot von Algorithmen ins Spiel
      Datenethik
      Regierungskommission bringt Verbot von Algorithmen ins Spiel

      Eine Regierungskommission macht Vorschläge für eine umfassende Regulierung von Algorithmen. Sie fordert unter anderem eine Kontrollinstanz, Algorithmus-Beauftragte in Unternehmen und sogar das Verbot von Algorithmen mit "unvertretbarem Schädigungspotenzial".

    3. Google: Chrome 78 bringt Experimente und bessere Tab-Übersicht
      Google
      Chrome 78 bringt Experimente und bessere Tab-Übersicht

      Die aktuelle Version 78 des Chrome-Browsers von Google erleichtert die Tab-Übersicht. Außerdem enthält die Version experimentelle APIs etwa für den Dateisystemzugriff, testet DoH und bietet einen forcierten Dark-Mode.


    1. 15:15

    2. 15:00

    3. 14:43

    4. 14:28

    5. 14:14

    6. 14:00

    7. 13:48

    8. 13:35