<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iPad-iPad &#187; Systemation</title>
	<atom:link href="http://www.ipad-ipad.de/tag/systemation/feed" rel="self" type="application/rss+xml" />
	<link>http://www.ipad-ipad.de</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:52:58 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Wie die Exekutive die iPhone-Sperre in zwei Minuten knacken kann &#8211; Apple &#8211; derStandard.at â€º Web</title>
		<link>http://www.ipad-ipad.de/wie-die-exekutive-die-iphone-sperre-in-zwei-minuten-knacken-kann-apple-derstandard-at-web-2012-03-30.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wie-die-exekutive-die-iphone-sperre-in-zwei-minuten-knacken-kann-apple-derstandard-at-web</link>
		<comments>http://www.ipad-ipad.de/wie-die-exekutive-die-iphone-sperre-in-zwei-minuten-knacken-kann-apple-derstandard-at-web-2012-03-30.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Helling</dc:creator>
				<category><![CDATA[iPad - Apps]]></category>
		<category><![CDATA[//derstandard]]></category>
		<category><![CDATA[at/1332324204280]]></category>
		<category><![CDATA[ermöglicht]]></category>
		<category><![CDATA[Exekutive]]></category>
		<category><![CDATA[Exekutivorgangen]]></category>
		<category><![CDATA[Geräten]]></category>
		<category><![CDATA[href=http]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[iPhones]]></category>
		<category><![CDATA[knacken]]></category>
		<category><![CDATA[Minuten]]></category>
		<category><![CDATA[Polizei]]></category>
		<category><![CDATA[Sicherheitsmaßnahme]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Sperre]]></category>
		<category><![CDATA[Standard]]></category>
		<category><![CDATA[Systemation]]></category>
		<category><![CDATA[Verdächtigen]]></category>
		<category><![CDATA[Zugang]]></category>
		<category><![CDATA[Zugriff]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Software XRY ermöglicht Exekutivorgangen Zugriff auf iPhones von Verdächtigen Eine Standard-Sicherheitsmaßnahme, die viele iPhone-Besitzer nutzen, ist die vierstellige Passcode-Eingabe für die Bildschirmsperre. Damit sollten die gespeicherten Userinformationen theoretisch abgesichert sein. Einem Forbes-Bericht zufolge können Exekutivorgane die Code-Abfrage am iPhone umgehen. Zwei Minuten reichen Quelle: Der Standard.at&#8230; [weiterlesen] Twitter aktivieren Facebook aktivieren aktivieren Mailen Um Artikel [...]]]></description>
				<content:encoded><![CDATA[<p>Software XRY ermöglicht Exekutivorgangen Zugriff auf iPhones von Verdächtigen Eine Standard-Sicherheitsmaßnahme, die viele iPhone-Besitzer nutzen, ist die vierstellige Passcode-Eingabe für die Bildschirmsperre. Damit sollten die gespeicherten Userinformationen theoretisch abgesichert sein. Einem Forbes-Bericht zufolge können Exekutivorgane die Code-Abfrage am iPhone umgehen. Zwei Minuten reichen Quelle: Der Standard.at&#8230; <a href="http://derstandard.at/1332324204280/Passcode-Wie-die-Exekutive-die-iPhone-Sperre-in-zwei-Minuten-knacken-kann" nofollow>[weiterlesen]</a></p>

		
	]]></content:encoded>
			<wfw:commentRss>http://www.ipad-ipad.de/wie-die-exekutive-die-iphone-sperre-in-zwei-minuten-knacken-kann-apple-derstandard-at-web-2012-03-30.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tool &#8220;knackt&#8221; iPhone in weniger als zwei Minuten</title>
		<link>http://www.ipad-ipad.de/tool-knackt-iphone-in-weniger-als-zwei-minuten-2012-03-28.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tool-knackt-iphone-in-weniger-als-zwei-minuten</link>
		<comments>http://www.ipad-ipad.de/tool-knackt-iphone-in-weniger-als-zwei-minuten-2012-03-28.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Helling</dc:creator>
				<category><![CDATA[iPad - Apps]]></category>
		<category><![CDATA[Applikation]]></category>
		<category><![CDATA[auslesen]]></category>
		<category><![CDATA[dauert]]></category>
		<category><![CDATA[Dickinson]]></category>
		<category><![CDATA[funktioniert]]></category>
		<category><![CDATA[Geräte]]></category>
		<category><![CDATA[Gesprächsprotokolle]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[knackt]]></category>
		<category><![CDATA[Kontakte]]></category>
		<category><![CDATA[Lokalisierungsinformationen]]></category>
		<category><![CDATA[Minuten]]></category>
		<category><![CDATA[Penzes]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[stellt]]></category>
		<category><![CDATA[Systemation]]></category>
		<category><![CDATA[weniger]]></category>
		<category><![CDATA[wichtige]]></category>
		<category><![CDATA[würden]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[So können wichtige User-Daten wie GPS-Lokalisierungsinformationen, Gesprächsprotokolle, Kontakte, Nachrichten und sogar Tastenanschläge ausspioniert werden. Das Ganze funktioniert mit einer einfachen Applikation namens XRY und dauert weniger als zwei Minuten.Von allen Daten, die wir online hinterlassen, sind jene auf Smartphones die interessantesten für Hacker, stellt der Security-Experte Martin Quelle: Computerwelt.at&#8230; [weiterlesen] Twitter aktivieren Facebook aktivieren aktivieren [...]]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1045300667" border="0" style="float:left; padding-right:5px;">So können wichtige User-Daten wie GPS-Lokalisierungsinformationen, Gesprächsprotokolle, Kontakte, Nachrichten und sogar Tastenanschläge ausspioniert werden. Das Ganze funktioniert mit einer einfachen Applikation namens XRY und dauert weniger als zwei Minuten.Von allen Daten, die wir online hinterlassen, sind jene auf Smartphones die interessantesten für Hacker, stellt der Security-Experte Martin Quelle: Computerwelt.at&#8230; <a href="http://www.computerwelt.at/detailArticle.asp?a=139647&#038;n=4" nofollow>[weiterlesen]</a></p>

		
	]]></content:encoded>
			<wfw:commentRss>http://www.ipad-ipad.de/tool-knackt-iphone-in-weniger-als-zwei-minuten-2012-03-28.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tool hackt iPhone binnen Minuten</title>
		<link>http://www.ipad-ipad.de/tool-hackt-iphone-binnen-minuten-2012-03-28.html?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tool-hackt-iphone-binnen-minuten</link>
		<comments>http://www.ipad-ipad.de/tool-hackt-iphone-binnen-minuten-2012-03-28.html#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Helling</dc:creator>
				<category><![CDATA[iPad - Apps]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Applikation]]></category>
		<category><![CDATA[auslesen]]></category>
		<category><![CDATA[binnen]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Dickinson]]></category>
		<category><![CDATA[entsprechende]]></category>
		<category><![CDATA[gerade]]></category>
		<category><![CDATA[Geräte]]></category>
		<category><![CDATA[Handys]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Minuten]]></category>
		<category><![CDATA[Penzes]]></category>
		<category><![CDATA[Sachen]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Systemation]]></category>
		<category><![CDATA[weniger]]></category>
		<category><![CDATA[würden]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[28.03.2012 (1)Dass Android- und iOS-Handys in Sachen Datensicherheit nicht gerade die Champions sind, ist anhand der zahlreichen Meldungen über entsprechende Sicherheitslücken nachvollziehbar. Auch die PIN-Nummer schützt das Gerät unzureichend. Mit der frisch entwickelten Anwendung XRY schaffte es eine schwedische Sicherheitsfirma nun, innerhalb weniger Minuten sämtliche iPhone-Daten, darunter Quelle: Inside Handy&#8230; [weiterlesen] Twitter aktivieren Facebook aktivieren [...]]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1045300180" border="0" style="float:left; padding-right:5px;">28.03.2012 (1)Dass Android- und iOS-Handys in Sachen Datensicherheit nicht gerade die Champions sind, ist anhand der zahlreichen Meldungen über entsprechende Sicherheitslücken nachvollziehbar. Auch die PIN-Nummer schützt das Gerät unzureichend. Mit der frisch entwickelten Anwendung XRY schaffte es eine schwedische Sicherheitsfirma nun, innerhalb weniger Minuten sämtliche iPhone-Daten, darunter Quelle: Inside Handy&#8230; <a href="http://www.inside-handy.de/news/24660-persoenliche-daten-leicht-auslesbar-tool-hackt-iphone-binnen-minuten" nofollow>[weiterlesen]</a></p>

		
	]]></content:encoded>
			<wfw:commentRss>http://www.ipad-ipad.de/tool-hackt-iphone-binnen-minuten-2012-03-28.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
