• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Artikel mit Tag hacker

Verwandte Tags

apple . privacy 2008 3d 3d touch 3g 4k 5g accessibility acer activity adium adobe airdrop airplay airpods airpods pro airport airports airpower airprint airtag airtags akku aktie alexa amazon amd aml android angela ahrendts animoji anker anleitung antennagate aperture apfs app app clips appel music apple arcade apple books apple cad apple car apple card apple care apple edge cache apple fitness+ apple glass apple glasses apple id apple music apple music awards apple news apple news+ apple one apple park apple pay apple pencil apple silicon apple silicon intel apple sim apple store apple tv apple tv+ apple watch applearcade applecard applecare appltv apps appstore arkit arm artificial intelligence asmr augmented reality aukey award back-to-school backup beats beats 1 beats1 beddit bedienungshilfen beer bash behind the mac belkin benchmark bendgate beta big sur bildung bing bixby black friday blackberry bleutooth blog bluetooth bmw bokeh books boon boot camp bootcamp bose bug bumper butterfly carekit carkey carplay carpool karaoke catalina catalyst cebit ceramic shield ces challenge channels charity china chip chrome cinema display cisco classkit clips cloud cloudflare cloudkit compressor connected health conrad continuity corning coronavirus cortana craig federighi cyber monday cyberport dark mode dashboard datenschutz deal deloitte developer didi differential privacy disney disney+ display dock dolby atmos dresden drm dropbox dsgvo dual sim dual-sim duckduckgo earpods earth day echo eddy cue edge education ekg el capitan em emoji environment epic esim eu euro europa event everyone can code eveyrone can code experiments face id facebook faceid facepalm facetime familienkonfiguration family sharing fbi festival final cut final cut pro final cut pro x find my find my iphone fire tv firefox firewire fitbit fitness fitness+ flash flexgate flickr flyover force touch fortnite fortune fotos fotostream foxconn frankfurt frontrow fundstück fusion drive fusiondrive gadget gadgets galaxy gamecenter games garageband gate gatekeeper ge geekbench genius geschenkkarten gewinnspiel glass google google assistant google maps gorilla glass grading gravis graykey grayshift greenpeace gymkit hamburg handbrake handoff hannover haptic touch hdr health healthkit high sierra home homebutton homekit homepod homepod mini hongkong how-to huawai huawei hue iad ibeacon ibm ibooks ibooks author ibookstore ical icar ichat icloud icq idisk ifixit igzo ikea ilife imac imac pro imessage imovie in-app in-app abo in-app purchase indien instagram intel intercom internes internet recovery interview ios ios 7 ios ipad ipad ipad event ipad mini ipad pro ipados iphoen iphone iphone o2 iphone rumor iphone x iphoto ipod ipod nano ipod shuffle ipod touch iradio irland iscloud isight itunes itunes festival itunes in der cloud itunes lp itunes match itunes radio itunes tv itunes u iwatch iweb iwork jahresrückblick jailbreak java jeff williams jimmy iovine jony ive kamera karten keynote kommentar lala leak leopard lg lgbtq libratone lidar lightning lion liquidmetal live fotos location logic pro logic pro x look around lte luca maestri m1 mac mac mini mac os mac pro macbbok macbbok pro macbook macbook air macbook pro machinenlernen macos macos update macpro macworld magazines magic keyboard magic mouse magic trackpad magsafe mail main stage mainstage malware maps marzipan maschinenlernen mavereicks mavericks mdatenschutz media markt mediamarkt meltdown memoji meross mesh mfi micro-led microled microsoft mini led mini-led miniled mobileme mockup mojave motion mountain lion mp3 münchen multi touch multitasking multitouch music musik musikmemo mutlitasking navigon nest netflix netzneutralität news news flash newsflash nfc night shift nike nintendo noise cancelling noisegate nokia notch nsa numbers nvidia o2 office oled oracle orchard os x pages parallels partnerschaft passbook patent paypal pegatron pencil perlen personal personal hotspot phil schiller philips hue phishing ping pixel planet of the apps playgrounds pns podcast podcasts power nap powerbeats pressemitteilung pride prime prism privacy privates privatfreigabe pro display pro display xdr pro mode product red project catalyst project titan projekte promo promotion proraw puma pwerbeats qi qualcomm quartalszahlen quicktime ranking ransomware reachability reading list red remote reparaturprogramm research research kit researchkit responsibility retail retaiul retaul retina review ros rosetta roundup rückruf rumor safari salesforce samsung sap saphirglas satire saturn saumsung schlüsselbund schoolwork scott forstall screen time screentime scribble scurity sdk search ads security selfie service serviceprogramm shazam shortcuts shot on iphone sicherheit sidecar sierra sierra tvos sign in with apple siri siri remote skeuomorphismus sky skype slofie smart battery case smart connector smart cover smart glass smart home smart keyboard smartphone snow leopard software solo loop sommercamp sommerloch sonos spam spatial audio spectre spende spigen spoiler spotify ssd staingate star starbucks steve ballmer steve jobs steve wozniak store support swatch swift t-mobile t2 tablet taptic engine teardown technik telekom terminal tesla testflight tethering texture the daily think different thunderbold thunderbolt thunderbolt display ticker tidal tiger tiktok tile tim cook time capsule time machine tipp today at apple tomtom toshiba touch bar touch id touchbar tracing tracking trade-in trailer transparenz transparenzbericht transporter true tone truedepth tsmc turi tutorial tutorials tv tvos tvos update twitter u1 übernahme umfrage umts umwelt umweltschutz unboxing unter der lupe update usa usb usb-c vein id vimeo virtual reality virus vista vodafone voice over voicemail vorschau vpn vw walkie-talkie wallet watch os watchkit watchos wearables webclips webkit wechat werables werbung whatsapp whitepaper widget widgets wien wifi wikipedia windows wlan wwdc xcode xiaomi xserve yahoo yosemite youtube zahlen zeitungskiosk zoom zwei-faktor authentifizierung iot outlook 4g appl apple rumor appstoer backpad gopro ippawards joyn pple ravpower roaming streamon surface ue voip apstore game mozilla nordlocker photoshop vlc hack dsl google pay mobilfunk studie www tweetmeme

Okt 8: Interessanter Hintergrundbericht zu Apples "Bug Bounty Programm"

Bereits vor einiger Zeit hat Apple sein "Bug Bounty Programm" ins Leben gerufen, über das Sicherheitsforscher und Hacker entdeckte Bugs und Sicherheitslücken in Apples Systemen melden können und je nach Schwere hierfür teilweise recht ordentlich entlohnt werden. Eine Gruppe von Hackern hat an diesem Programm teilgenommen und für die 55 entdeckten Sicherheitslücken insgesamt übrt 50.000,- US-Dollar von Apple erhalten. Ihr Erfahrungsbericht gibt nun erstmals einen kleinen Einblick in das Programm und Apples Umgang mit den gemeldeten Lücken.

Insgesamt durchwühlten Sam Curry, Brett Buerhaus, Ben Sadeghipour, Samuel Erb und Tanner Barnes Apples Systeme drei Monate lang nach Sicherheitslücken, wobei sie auf die angesprochenen 55 Probleme stießen, von denen einige schwerer, andere weniger schwer waren. Vor allem in Bezug auf die eigenen Server, sowie bei Diensten wie iCloud und Co. reagierte Apple auf die besonders schweren gemeldeten Lücken teilweise extrem schnell und stopfte diese innerhalb weniger Stunden.

Overall, Apple was very responsive to our reports. The turn around for our more critical reports was only four hours between time of submission and time of remediation.

Auch in Sachen Entlohnung ließ sich Apple nicht lumpen und zahlte an die Hacker-Gruppe bis zum vergangenen Sonntag bereits 51.500 US-Dollar. Davon entfielen 5.000,- Dollar auf eine Lücke, durch die die Klarnamen von iCloud?-Nutzern abgegriffen werden konnten, 6.000,- Dollar für das Aufspüren von IDOR (Insecure Direct Object Reference) Sicherheitslücken, 6.500,- Dollar für eine Lücke, die das Eindringen in Apples interne Systeme ermöglichte und und 34.000,- Dollar für eine Sicherheitslücke, durch die sich Nutzerdaten abgreifen ließen.

Insgesamt loben die Hacker die Zusammenarbeit mit Apple im Rahmen des "Bug Bounty" Programms. Das Programm sei ein Schritt in die absolut richtige Richtung und Apple zeigte sich nicht nur äußerst schnell bei der Behebung der Lücken, sondern auch durchaus kommunikativ gegenüber den Hackern. Mit Apples Erlaubnis hat die Gruppe um Sam Curry nun einen ausführlichen Bericht veröffentlicht, aus dem diverse weitere Details hervorgehen und der absolut einen Abstecher wert ist.

Geschrieben von Florian Schimanke am Donnerstag, 8. Oktober 2020 um 21:45 in Apple
Kommentar: (1) Trackbacks: (0)
Tags für diesen Artikel: apple, bug, hacker, security

Aug 7: Angriff auf Intel: Hacker erbeuten sensible Daten zu Prozessor-Architekturen

Die schlechten Nachrichten für Intel reißen dieser Tage einfach nicht ab. Nachdem erst kürzlich Twitter Opfer eines Hacker-Angriffs war, trifft dies nun auch auf den Chip-Hersteller zu. Anders als bei anderen Hacks über das Internet wurden dabei zwar keine Nutzerdaten kompromittiert, dafür konnten sich die Angreifer brisantes Material von Intel selbst beschaffen. Der Angriff soll schon einige Zeit zurückliegen, jetzt haben die Angreifer jedoch die ersten 20 GB der erbeuteten Daten im Internet veröffentlicht. Darunter befinden sich verschiedene Details zu den bei Intel entwickelten Chips, proprietärer Code, der BIOS-Code für die Kaby Lake Plattform oder auch detaillierte Informationen zur Hardware der Chips. Auch die die Kameratreiber für die SpaceX Rakete befinden sich interessanterweise unter den Daten.

Zudem wurde auch die Firmware für Intels kommende "Tiger Lake" Plattform veröffentlicht, wodurch sich Angreifer bereits einen Überblick über den Quellcode verschaffen und entsprechende Angriffe vorbereiten können, ehe die ersten Computer mit "Tiger Lake" Prozessoren überhaupt erscheinen. Die Probleme durch den Datenabgriff werden also vermutlich erst in der Zukunft komplett zu greifen sein. Für Apple-Nutzer könnten die Auswirkungen eher gering ausfallen, sollte das Unternehmen auf "Tiger Lake" verzichten und stattdessen direkt auf seine neuen "Apple Silicon" Prozessoren schwenken. Möglicherweise könnten sich aber auch Sicherheitsprobleme mit den bestehenden und auch in Macs verbauten Architekturen ergeben.

Während ein solcher Vorfall grundsätzlich zu bedauern ist, muss man den schwarzen Peter allerdings auch ein Stück weit bei Intel selbst sehen. Offenbar wurde dort nämlich auch für vertrauliche Dokumente grundsätzlich das Passwort "intel123" verwendet. Angeblich sollen die Hacker über weitere Daten verfügen, die sie beabsichtigen, ebenfalls in der Zukunft zu veröffentlichen. Das aktuelle Inhaltsverzeichnis der abgegriffenen Daten umfasst die folgenden Punkte:

  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Various roadmaps and other documents
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • (very horrible) Kabylake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK (encrypted zip)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
  • Intel Marketing Material Templates (InDesign)
Geschrieben von Florian Schimanke am Freitag, 7. August 2020 um 19:28 in Technik
Kommentare: (7) Trackbacks: (0)
Tags für diesen Artikel: apple silicon, hacker, intel

Jul 31: Erste Festnahmen im Zusammenhang mit dem Twitter-Bitcoin-Hack

Vor einigen Tagen wurden verschiedene hochrangige Unternehmen (darunter auch Apple), Prominente und Privatpersonen Opfer eines Twitter-Hacks, der offenbar durch einen Insider-Job durchgeführt wurde. Am heutigen Abend gab es nun die ersten Festnahmen in diesem Fall, bei denen die Drahtzieher hinter dem Angriff festgesetzt wurden. Wie Channel 8 News berichtet, soll ein 17-jähriger Teenager aus Florida das "Mastermind" hinter dem Angriff gewesen sein. Graham Clark werden nun 30 Klagen angheftet, zu denen er sich verantworten muss. Neben Clark wurden zudem der 22-jährige Nima Fazeli aus Orlando nd der 19-jährige Mason Sheppard aus Großbritannien im Zusammenhang mit dem Angriff verhaftet. Sheppard brohen bis zu 45 Jahre Gefängnis, bei Fazeli sind es bis zu fünf Jahre. Da Graham Clark noch nicht volljährig ist, geben die Strafverfolgungsbehörden zu ihm derzeit keine Stellungnahme ab.

Wie Twitter inzwischen vermeldete, vermutet man einen "Phone Spear Phishing" Angriff hinter dem Hack. Hierbei sollen die Angreifer Twitter-Mitarbeiter angerufen und sie dazu gebracht haben zu glauben, dass sie mit einem Kollegen sprechen würden. Hierdurch verschafften sich die Angreifer Zugriff auf die internen Twitter.Systeme, über die dann die verschiedenen Konten kompromittiert wurden. Neben Apple waren unter anderem auch die Konten von Tesla CEO Elon Musk, dem ehemaligen US-Präsidenten Barack Obama, Bill Gates, Amazon CEO Jeff Bezos und dem US-Präsidentschaftskandidaten Joe Biden betroffen.

Dem Staatsanwalt von Hillsborough, Andrew Warren zufolge konnte sich Graham Clark auf diese Weise mehr als 100.000 US-Dollar in Bitcoins sichern. Twitter zeigte sich indes erfreut über das schnelle Handeln der Strafverfolgungsbehörden in Florida. Man werde die internen Prozesse und Systeme weiter verbessern, um derlei Angriffe künftig zu verhindern.

We appreciate the swift actions of law enforcement in this investigation and will continue to cooperate as the case progresses. For our part, we are focused on being transparent and providing updates regularly.

For the latest, see here ???? https://t.co/kHty8TXaly

— Twitter Comms (@TwitterComms) July 31, 2020
Geschrieben von Florian Schimanke am Freitag, 31. Juli 2020 um 22:08 in Technik
Kommentare: (33) Trackbacks: (0)
Tags für diesen Artikel: hacker, twitter

Dez 23: Apple-Erpresser erhält von Gericht zwei Jahre auf Bewährung

Manch einer mag sich noch an den März 2017 zurückerinnern. Damals sorgte eine Hacker-Gruppe namens "Turkish Crime Family" für Aufsehen, als man öffentlich erklärte, mehrere Millionen iCloud-Konten als Geiseln genommen zu haben und Apple zu einer Zahlung von zunächst 75.000,- US-Dollar, später dann sogar 100.000,- Dollar in Kryptowährung als Lösegeld aufforderte. Apple reagierte damals mit der Erklärung, dass es keine Einbrüche in die eigenen Systeme gegeben habe und die Zugangsdaten eher aus einer Kompromittierung eines anderen Dienste stammen würden. Die meisten der betroffenen Accounts seien zudem inzwischen inaktiv.

Nun berichtet Bloomberg, dass sich ein 22-jähriger, der sich als Sprecher der "Turkish Crime Family" ausgibt, vor einem Gericht in London schuldig bekannt habe. Durch das Geständnis, in dem der junge Mann namens Kerem Albayrak angab, er habe die Tat aus Sucht nach Ruhm im Internet ausgeübt, vermied er eine Gefängnisstrafe und wurde stattdessen zu zwei Jahren auf Bewährung verurteilt. Zudem darf er sechs Monate lange keine Computer nutzen und muss 300 Stunden gemeinnützige Arbeit verrichten.

Geschrieben von Florian Schimanke am Montag, 23. Dezember 2019 um 18:20 in Apple
Kommentar: (1) Trackbacks: (0)
Tags für diesen Artikel: apple, hacker, icloud

Aug 9: Apple weitet sein Bug Bounty Programm auf weitere Systeme und mehr Belohnung aus

Apple hat in der vergangenen Nacht auf der Black Hat Konferenz in Las Vegas eine Ausweitung seines Bug Bounty Programms bekanntgegeben. Wurden seit August 2016 lediglich Prämien für das Entdecken von Bugs in iOS ausgelobt, umfasst das Programm nun auch die anderen Betriebssysteme macOS, tvOS und watchOS sowie iCloud. Das neue Programm steht sämtlichen Sicherheitsforschern und allen interessierten und technisch begabten Nutzern zur Verfügung, die eine Schwachstelle in Apples Software entdecken offen und umfasst einen maximalen Auszahlungsbetrag von nun 1 Million Dollar (ehemals 200.000,- Dollar) pro entdeckter Lücke, je nach Schwere des Bugs. Meldet man Apple das Problem noch während der Betaphase einer Software, kann man hierauf sogar noch einmal maximal 50% Aufschlag verdienen.

Anfang der Woche gab es bereits Meldungen, wonach Apple ausgewählte Sicherheitsforscher auch mit speziellen Versionen des iPhones, sogenannten "Dev Devices" ausstatten wird, mit denen es leichter ist, Fehler im System zu finden. Wie Apple nun ankündigte, werden diese iPhones in der Tat ausgegeben und zwar im Rahmen des neuen, im kommenden Jahr startenden "iOS Security Research Device Program". Apple möchte auf diese Weise weitere Sicherheitsforscher und Hacker dazu motivieren, sich auf die Suche nach Fehlern in seinen Systemen zu begeben und diese vor dem öffentlichen Bekanntwerden an das Unternehmen zu melden, so dass sie schnellstmöglich behoben werden können. (via MacRumors)

Geschrieben von Florian Schimanke am Freitag, 9. August 2019 um 21:48 in Apple
Kommentare: (0) Trackbacks: (0)
Tags für diesen Artikel: apple, bug, hacker

Aug 6: Apple plant weitere Maßnahmen zur Verbesserung der Sicherheit seiner Geräte

In den vergangenen Monaten machten vor allem Sicherheitsunternehmen aus Israel Schlagzeilen, da es diesen immer wieder gelingt, Hardwareboxen zu entwickeln, die in der Lage sind, gesperrte iPhones zu knacken und Daten von diesen zu extrahieren. Während Apple auch in der Vergangenheit immer wieder gegen diese Maßnahmen vorgegangen ist, zieht man in Cupertino die Zügel nun offenbar noch ein wenig mehr an. So berichtet Forbes, dass Apple plant, Sicherheitsforschern spezielle iPhones zur Verfügung stellen, die sogenannten "Dev Devices" ähneln sollen. Diese sind längst nicht so eingeschränkt, wie es die Geräte sind, die in den Handel kommen. Auf diese Weise soll es den Forschern leichter fallen, Bugs zu finden, damit Apple diese frühzeitig beheben kann.

Apple soll die Ankündigung für das neue Programm auf der aktuell in Las Vegas stattfindenden Black Hat Sicherheitskonferenz bekanntgeben. Gleichzeitig soll auch ein neues Belohnungsprogramm für macOS ins Leben gerufen werden, durch das Hacker und Sicherheitsforscher belohnt werden, wenn sie einen Bug in Apples Mac-Betriebssystem finden und diesen an Apple melden.

Geschrieben von Florian Schimanke am Dienstag, 6. August 2019 um 06:51 in iPhone, Mac
Kommentare: (0) Trackbacks: (0)
Tags für diesen Artikel: apple, hacker, iphone, mac

Dez 11: Unabhängige Gutachter finden keinerlei Indizien für angebliche Spionage-Chips in Apple-Servern

Vor einigen Wochen sorgte ein Artikel von Bloomberg für Aufsehen, in dem man berichtete, dass die chinesische Regierung angeblich in Servern von Supermicro winzig kleine Spionage-Chips eingebaut habe, die in der Lage waren, Daten von den Servern abzugreifen und direkt auch noch zu verschicken. Unter anderem soll Apple betroffen gewesen sein entsprechende Server bei sich betrieben und darin auch die angesprochenen Chips gefunden haben. Apple dementierte jedoch umgehend und stellte den Bloomberg-Bericht als frei erfunden dar.

Der betroffene Server-Hersteller, also Supermicro hat in der Zwischenzeit die unabhängige Analysefirma Nardello & Co. engagiert, damit diese sich die angeblich kompromittieren Serverboards einmal genauer ansieht. Diese Untersuchtung ist nun abgeschlossen mit dem Ergebnis, dass man keine Spur von irgendeiner manipulierten Spionage-Hardware in den Geräten gefunden habe. Dies gilt nicht nur für aktuelle Modelle, sondern auch für diejenigen, die on dem Bericht von Bloomberg explizit genannt wurden. Weder konnte man Hardware selbst, noch Softwarekomponenten oder Designentwürfe ausmachen, die die Existenz der Spionage-Chips nahelegen würden. (via Reuters)

Damit gerät Bloomberg ohne Zweifel weiter unter Druck, zumal man nach den Dementis von Apple und Co. weiter steif und fest an seiner Story festhielt. Auch heute noch, am Tage der Bekanntgabe der Untersuchungsergebnisse, lässt sich der Bericht online einsehen. Es bleibt also weiterhin ein Rätsel, warum ein solch angesehendes Unternehmen wie Bloomberg mit einer inzwischen von meheren Seiten dementierten und widerlegten Geschichte an seinem eigenen Ruf kratzt.

Geschrieben von Florian Schimanke am Dienstag, 11. Dezember 2018 um 19:32 in Apple
Kommentare: (0) Trackbacks: (0)
Tags für diesen Artikel: apple, hacker

Okt 9: Bloomberg-Quelle widerspricht Darstellung seiner Aussagen zu chinesischen Spionage-Chips

Die von Bloomberg Businesswire aufgeworfene Story um angebliche Spionage-Chips auf in China gefertigten Motherboards, die auch im Apple-Netzwerk zum Einsatz gekommen sein sollen, nimmt immer skurrilere Züge an. Nun hat sich eine der von der Publikation angeführten 17 Insider-Quellen zu Wort gemeldet und zu Protokoll gegeben, dass seine Aussagen aus dem Kontext gerissen worden seien und er Bloomberg vielmehr mitgeteilt habe, dass die gesamte Geschichte eigentlich keinen Sinn ergibt. Dabei handelt es sich um den Sicherheits-Experten Joe Fitzpatrick, der in dem ursprünglichen Bericht mit den Worten zitiert wurde: "The hardware opens whatever door it wants."

Gegenüber dem Technik-Podcast Risky Business (via 9to5Mac) zeichnet er seine Aussage nun aber in einem anderen Bild. Demnach habe Fitzpatrick gegenüber Bloomberg ausführlich erläutert, wie eine solche Attacke in der Theorie ablaufen könnte. Dabei soll es nach seiner Aussage aber nie um einen tatsächlich im Raum stehenden Angriff im Zusammenhang mit der Supermicro-Affäre gegangen sein. Als er vom Bloomberg-Redakteur Jordan Robertson dann schließlich auf die angeblichen Spionage-Chips aus China angesprochen wurde, soll Fitzpatrick erwidert haben: "It doesn’t make sense to me."

Diese Aussage basiert laut Fitzpatrick vor allem darauf, dass er die beschriebene Methode für deutlich zu aufwändig hält und es einfachere Wege gibt, über die Firmware eines Motherboards eine Hintertür in einen Server einzubauen:

Are you sure there is actually an additional hardware component […] It’s trivial to modify the firmware of most BMC and many of them are trivial to exploit remotely because of the poor quality outdated software they run. The attack you describe could easily be implemented in BMC firmware. Would be just as stealthy and far less costly to design and implement. If they were really implants, are you sure they were malicious?

Inzwischen brechen also auch Bloombergs eigene Quellen langsam aber sicher weg, was sich zu den Dementis von Apple und Amazon und auch den Erkenntnissen verschiedener Behörden gesellt, die bereits starke Zweifel an der Bloomberg-Story haben aufkommen lassen. Auch der US-Kongress hatte eine Anfrage an Apple bezüglich des Themas gestellt. Der zugehörige Antwortbrief kann hier eingesehen werden.
Geschrieben von Florian Schimanke am Dienstag, 9. Oktober 2018 um 17:50 in Apple
Kommentare: (5) Trackbacks: (0)
Tags für diesen Artikel: apple, hacker
« vorherige Seite   (Seite 3 von 3, insgesamt 17 Einträge)   nächste Seite »

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Januar '21 Vorwärts
Mo Di Mi Do Fr Sa So
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Steve Jobs 1955-2011

FB_JavaScript

 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08