11.11.2014 10:20 Uhr, Quelle: iPhone-ticker

Masque Attack im Video: So funktioniert der iOS-Angriff

Die Installation ungeprüfter Dritt-Anwendungen von zufälligen Webseiten kann euer iPhone kompromittieren und im schlechtesten Fall offizielle iOS-Anwendungen durch manipulierte Klon-Applikationen ersetzen. Dies geht aus einem Experiment der Sicherheits-Forscher Hui Xue, Tao Wei und Yulong Zhang hervor, die für die Security-Firma tätig sind. Die drei Programmierer

Weiterlesen bei iPhone-ticker

Digg del.icio.us Facebook email MySpace Technorati Twitter

JustMac.info © Thomas Lohner - Impressum - Datenschutz