Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Security: Wie Betrüger Apple Pay…

Endlich mal …

  1. Thema

Neues Thema Ansicht wechseln


  1. Endlich mal …

    Autor: AllAgainstAds 03.03.16 - 08:36

    … eine gute und sinnvolle Sache, was der Mann da macht. So kann man Sicherheitsprobleme genauer untersuchen und entsprechende Gegenmaßnahmen einleiten. Diese Art von "hacken", wenn man das denn so nennen kann, finde ich echt sinnvoll und absolut angebracht, zwingt es doch die Anbieter zu handeln (hoffentlich zumindest)

  2. Re: Endlich mal …

    Autor: Moe479 03.03.16 - 09:35

    diese anbieter haben grundsätzlich was gegen jede art von aufwand der ihren gewinn schmälert, von den würde ich nichts nachhaltiges erwarten ... davon haben die nichts.

  3. Re: Endlich mal …

    Autor: Niantic 03.03.16 - 09:59

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > diese anbieter haben grundsätzlich was gegen jede art von aufwand der ihren
    > gewinn schmälert, von den würde ich nichts nachhaltiges erwarten ... davon
    > haben die nichts.


    Dir ist aber klar dass ein chargeback den gewinn von apple massiv schmälert, denn bei rückbuchung einer kartentransaktion zahlt der acquirer(hier apple) die gebühren. Und das können bis zu $100 pro transaktion werden. Auch wenn du nur nen kaffee fuer 2.99 kaufst. Hier wurde einfach nur geschlampt

  4. Re: Endlich mal …

    Autor: EvilSheep 03.03.16 - 17:20

    AllAgainstAds schrieb:
    --------------------------------------------------------------------------------
    > Diese Art von "hacken", wenn man das denn so nennen kann, finde
    > ich echt sinnvoll und absolut angebracht, zwingt es doch die Anbieter zu
    > handeln (hoffentlich zumindest)

    Ich denke hier kann man im Gegensatz zu den meisten Fällen wirklich von hacken sprechen. Gerade wenn man die Bedeutung des Wortes aus Sicht derer sieht die den Unterschied zwischen hacken und cracken verstehen und beachten.

    Hacken bezieht sich shclieslich nicht nur darauf in fremde Systeme einzudringen, sondern eignetnlich viel allgemeiner mehr oder weniger komplexe Probleme trickreich unter Anwendung "unüblicher" #Tricks und oder kleinerer Mogeleien zu lösen.

    Ob das jetzt das Austricksen von Appe Pay, knacken der Firmware um einen DVBt Stick als Frequenzscanner zu nutzen oder einfach die Veränderung an einer Platine um das Netzteil mit einem anderen Stecker nutzen zu können.

    Natürlcih ist es Geschmackssache ab wann eine Veränderung und Kombination von Bauteilen als (Hardware)Hack zu bezeichnen ist und wann nur als Bastler Lösung, unüblich oder auch unerwünscht sind Hacks meistens. Ünerwünscht natürlich nur vom Anbieter weils plötzlich peinlich wird oder er nur ein statt 3 teurer Geräte verkaufen kann aber um so wünschenswerter für die Menschen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Stetten am kalten Markt
  2. Landkreis Märkisch-Oderland, Seelow
  3. Bayerische Versorgungskammer, München
  4. BG-Phoenics GmbH, Hannover

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,99€
  2. 4,99€
  3. (-55%) 4,50€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

  1. FTTC: Telekom-Vectoring für rund 82.000 Haushalte
    FTTC
    Telekom-Vectoring für rund 82.000 Haushalte

    Die Telekom hat erneut viele Haushalte mit FTTC (Fiber To The Curb) versorgt. Die Ausbaugebiete für das einfache Vectoring sind weit über Deutschland verstreut.

  2. Hamburg: Bundesrat soll gegen gewollte Obsoleszenz vorgehen
    Hamburg
    Bundesrat soll gegen gewollte Obsoleszenz vorgehen

    Auf Kosten der Verbraucher und der Umwelt würden Geräte so gebaut, dass sie nicht lange hielten und nicht repariert werden könnten, kritisiert der Hamburger Justizsenator. Der Bundesrat soll geplante Obsoleszenz erschweren.

  3. Pixel 4 XL im Test: Da geht noch mehr
    Pixel 4 XL im Test
    Da geht noch mehr

    Mit dem Pixel 4 XL adaptiert Google als einer der letzten Hersteller eine Dualkamera, die Bilder des neuen Smartphones profitieren weiterhin auch von guten Algorithmen. Aushängeschild des neuen Pixel-Gerätes bleibt generell die Software, Googles Hardware-Entscheidungen finden wir zum Teil aber nicht sinnvoll.


  1. 16:39

  2. 15:47

  3. 15:00

  4. 13:27

  5. 12:55

  6. 12:40

  7. 12:03

  8. 11:31