<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>kaputtes-display-wallpaper &#8211; iPhone4ever &#8211; News 4 dein iPhone</title>
	<atom:link href="https://iphone4ever.eu/tag/kaputtes-display-wallpaper/feed/" rel="self" type="application/rss+xml" />
	<link>https://iphone4ever.eu</link>
	<description>iPhone News</description>
	<lastBuildDate>Thu, 07 Jul 2011 14:33:05 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://iphone4ever.eu/wp-content/uploads/2025/09/cropped-mstile-310x310-1-32x32.png</url>
	<title>kaputtes-display-wallpaper &#8211; iPhone4ever &#8211; News 4 dein iPhone</title>
	<link>https://iphone4ever.eu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kritische Sicherheitslücke im Apple iOS Betriebssytem beheben</title>
		<link>https://iphone4ever.eu/kritische-sicherheitslucke-im-apple-ios-betriebssytem-beheben/13138/</link>
					<comments>https://iphone4ever.eu/kritische-sicherheitslucke-im-apple-ios-betriebssytem-beheben/13138/#respond</comments>
		
		<dc:creator><![CDATA[iPhone News]]></dc:creator>
		<pubDate>Thu, 07 Jul 2011 14:33:05 +0000</pubDate>
				<category><![CDATA[iPhone 4s]]></category>
		<category><![CDATA[applelogofibonacci]]></category>
		<category><![CDATA[das-ipad-eines-anderen-unbemerkt-ausspionieren]]></category>
		<category><![CDATA[ipad-ausspionieren]]></category>
		<category><![CDATA[ipad-kaputtes-display-wallpaper]]></category>
		<category><![CDATA[ipad-zum-ausspionieren]]></category>
		<category><![CDATA[iphone-4s-kaputtes-display-mit-code-geschtzt]]></category>
		<category><![CDATA[iphone-halterung-auto-media-markt]]></category>
		<category><![CDATA[kaputter-display-ipod-touch]]></category>
		<category><![CDATA[kaputtes-display-hintergrundbild]]></category>
		<category><![CDATA[kaputtes-display-wallpaper]]></category>
		<category><![CDATA[kaputtes-iphone-4-hintergrundbilder]]></category>
		<category><![CDATA[kaputtes-iphone-4s]]></category>
		<category><![CDATA[sicherheitslcken-in-ios-4-schadsoftware]]></category>
		<category><![CDATA[wallpaper-gesprungenes-display]]></category>
		<category><![CDATA[wallpaper-kaputtes-display]]></category>
		<category><![CDATA[wallpapers-kaputtes-display]]></category>
		<category><![CDATA[wie-angreifbar-ist-ios]]></category>
		<guid isPermaLink="false">https://iphone4ever.eu/?p=13138</guid>

					<description><![CDATA[Neue Schwachstellen im Apple Betriebssystem iOS &#8211; Ausführung von Schadprogrammen auf iPhone, iPad und iPod touch möglich, dieser Beitrag prangt seit gestern auf der Startseite des Bundesamt für Sichererheit in der Informationstechnik. Nur Panikmache oder sind die Bedenken berechtigt? Zur &#8230; <a href="https://iphone4ever.eu/kritische-sicherheitslucke-im-apple-ios-betriebssytem-beheben/13138/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-13140" title="iphone-pdf-sicherheitslücke-schließen" src="https://iphone4ever.eu/wp-content/uploads/2011/07/iphone-pdf-sicherheitslücke-schließen.jpg" alt="ios 4 Sicherheitslücke schließen" width="291" height="500" /><strong>Neue Schwachstellen im Apple Betriebssystem iOS &#8211; Ausführung von Schadprogrammen auf iPhone, iPad und iPod touch möglich</strong>, dieser <a title="iPhone sicherheitslücke " href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank">Beitrag</a> prangt seit gestern auf der Startseite des Bundesamt für Sichererheit in der Informationstechnik.</p>
<p><strong>Nur Panikmache oder sind die Bedenken berechtigt?</strong><br />
Zur Vorgeschichte, Jailbreakme.com nutzte schon mit Release von iOS 4 eine PDF Sicherheitslücke um den das iPhone / iPad zu jailbreaken. In der Theorie war es jedem Programierer möglich entsprechende &#8222;verseuchte&#8220; PDf Datein bereit zu stellen und zu verbreiten, die das Gerät unbemerkt ausspionieren. Apple reagierte wenige Tage später und veröffentlichte ein Firmware Update. Eigentlich sollte man meinen Apple hat aus dieser &#8222;Misere&#8220; gelernt. Doch seit gestern, mit Veröffentlichung des Jailbreakme 3.0 Jailbreaks besteht das gleiche Problem erneut. Wieder wird mit Hilfe eines PDF Hintertürchens der 1 Click Jailbreak möglich. Einfach und elegant für den Benutzer doch leider zeigt es auch wie angreifbar jedes iOS 4 Device ist, denn Schadsoftware ließe sich auf die selbe Weise installieren.</p>
<p>Zitat BSI: &#8222;Bereits das Anklicken  eines manipulierten PDF-Dokuments oder das Ansurfen einer mit  PDF-Dokumenten versehenen Webseite reichen aus, um das mobile Gerät ohne  Wissen des Nutzers mit Schadsoftware zu infizieren. Die Schwachstellen ermöglichen es potenziellen Angreifern, Zugriff  mit Administratorrechten auf das komplette System zu erlangen.&#8220;</p>
<p>Welche Geräte sind betroffen?</p>
<ul>
<li>Apple iOS für iPhone 3GS und iPhone 4 bis einschließlich Version 4.3.3</li>
<li>Apple iOS für iPad und iPad 2 bis einschließlich Version 4.3.3 sowie</li>
<li>Apple iOS für iPod touch bis einschließlich Version 4.3.3</li>
</ul>
<p>Bislang haben über eine halbe Millionen Benutzer den PDF Jailbreak durchgeführt und dieser ist bislang auch die einzige Möglichkeit sich effektiv gegen unbemerkten Datenkalu zu schützen! Kling paradox ist aber so.</p>
<p><strong>Wie kann ich die iOS 4 PDF Sicherheitslücke schließen? </strong></p>
<p>1. den Jailbreak via <a href="http://jailbreakme.com">jailbreakme.com</a> durchführen</p>
<p>2. Cydia starten und das Paket <strong>PDF PATCHER 2</strong> installieren. Euer iDevice ist nun vor unerwünschten und gefährlichen PDF Angriffen geschützt. Weitere Empfehlungen des BSI:</p>
<ul>
<li>PDF-Dokumente aus unbekannten oder unsicheren Quellen nicht auf  iOS-Geräten zu öffnen. Dies gilt sowohl für PDFs, die im Rahmen von  Webseiten bereitgestellt werden, als auch für PDFs in E-Mails oder  anderen Applikationen.</li>
<li>Die Nutzung des Browsers auf dem mobilen Endgerät sollte auf vertrauenswürdige Webseiten beschränkt werden.</li>
<li>Hyperlinks in E-Mails oder auf Webseiten sollten nur geöffnet werden, wenn diese aus vertrauenswürdigen Quellen stammen.</li>
<li>Bei  der Nutzung von Suchmaschinen sollte man bei den Ergebnissen in der  Trefferliste darauf achten, nicht ein PDF-Dokument anzuklicken.</li>
</ul>
<div data-id="13138" data-score="0" data-count="0"
    class="kk-star-ratings  kksr-bottom kksr-center">
    <div class="kksr-legend" style="display: none; line-height:24px;font-size:16px">
    <div class="kksr-legend-score">
        0.0    </div>
    <div class="kksr-legend-meta">
        00    </div>
</div>
    <div class="kksr-stars">
        <div class="kksr-inactive-stars">
                <div data-star="1" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="2" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="3" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="4" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="5" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
        </div>
        <div class="kksr-active-stars" style="width: 0px;">
                <div data-star="1" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="2" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="3" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="4" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
    <div data-star="5" class="kksr-star">
        
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24">
    <path d="M12 .587l3.668 7.568L24 9.306l-6.064 5.828 1.48 8.279L12 19.446l-7.417 3.967 1.481-8.279L0 9.306l8.332-1.151z"/>
</svg>

    </div>
        </div>
    </div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://iphone4ever.eu/kritische-sicherheitslucke-im-apple-ios-betriebssytem-beheben/13138/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
