appgefahren News-Ticker am 16. Oktober (9 News)

Was passiert in der Apple-Welt? Unser News-Ticker verrät es euch kurz und kompakt.

7 Kommentare zu appgefahren News-Ticker am 16. Oktober (9 News)

Was passiert in der Apple-Welt? In unserem News-Ticker erfahrt ihr es kurz und kompakt.


+++ 15:21 Uhr – Philips Hue: LightStrips Plus mit neuer Verkabelung +++

Eine kleine Randnotiz aus der Hue-Welt: Die neueste Generation der Philips Hue LightStrips Plus, eigentlich gibt es nur ein neues Verpackungsdesign, weist eine veränderte Verkabelung rund um den Controller auf. Was sich genau getan hat, lest ihr hier.


+++ 15:09 Uhr – Apple Karten: ÖPNV-Daten für Irland +++

Ab sofort stehen die ÖPNV-Daten für Irland direkt in der Karten-App von Apple bereit.


+++ 15:08 Uhr – Video: Apple Park-Überflug zeigt den Campus von oben +++

Das neuste Video zeigt den Apple Park abermals von oben. 


+++ 10:55 Uhr – WPA2: WLAN-Standard unsicher? +++

Jahrelang galt WPA2 als sicherer WLAN-Standard. Laut Informationen in diesem Artikel ist die Sicherheit der Verschlüsselung nun aber in Gefahr. 


+++ 10:24 Uhr – iTunes-Karten: 10 Prozent Rabatt bei der DKB +++

Zwischen dem 16. und 18. Oktober 2017 gibt es im Online-Banking der DKB 10 Prozent Rabatt auf iTunes Karten. 


+++ 7:03 Uhr – Facebook: Essensbestellungen in den USA +++

In den USA kann man über die Facebook-App jetzt auch Essen bestellen. Dafür greift man auf diverse Partner zurück. 


+++ 7:02 Uhr – Download: iPhone X Wallpaper +++

Der iDownloadBlog hat alle für das iPhone X verfügbaren Wallpaper zum Download verfügbar gemacht.


+++ 6:57 Uhr – Apple: Fehler in GarageBand unterbindet Nutzung +++

Einige Nutzer können unter iOS 11 GarageBand nicht öffnen. Apple untersucht diesen Vorfall und möchte den Fehler schnellstmöglich beheben. 


+++ 6:45 Uhr – Apple: Interne Tests für Apple Pay Cash gehen weiter +++

Nachdem ausgewählte Apple-Angestellte Apple Pay Cash schon ausprobieren können, dürfen jetzt auch Apple Store-Mitarbeiter die neue Bezahlfunktion testen

Pixelmator Pro — Experience from Pixelmator Team on Vimeo.

Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Anzeige

Kommentare 7 Antworten

  1. Bezüglich WPA2-Problem:

    Zum Glück scheint es auszureichen, wenn der Client (das Gerät, was sich bei dem WLAN-Hotspot z.B. vom „WLAN-Router“ anmeldet) aktualisiert ist. Win und Android sollen demnächst Updates erhalten, wobei bei Android-Geräten entweder Hersteller, Provider oder Verkäufer oft an den Updates hindert. Diejenigen müssen hoffen, dass dann ihr Router eine Aktualisierung bekommt, wo auch dort Provider wieder hindern können, falls das Gerät subventioniert vom Provider bezogen wurde. Sicherlich wird Apple sich auch darum kümmern. Aus Erfahrung erscheinen Updates für zumindest bekannteste Linux-Distributionen heute oder in den nächsten Tagen.

    Wem die Datensicherheit im lokalen Netzwerk wichtig ist, sollte das lokale WLAN wie öffentliche WLANs behandeln und lieber ein vertrauenswürdiges VPN einsetzen (z.B. auch das VPN vom Router selbst).

    Mehr Infos kann man auf der englischen Seite https://www.krackattacks.com/ nachlesen.

    1. Woraus entnimmst Du, dass es ausreichend sei, nur den Client zu patchen?
      Aus dem entsprechenden paper zum Angriff auf krackattack.com geht hervor, dass iOS und Windows für den Angriff gar nicht anfällig sind, lediglich gegen den group key reinstallation attack. Damit sind aber lediglich Broadcast-Pakete betroffen, keine Nutzdaten zwischen Client und AP.
      Abschnitt 5.2 des papers beschreibt den Angriff rein gegen den AP. So wie ich es verstehe, reicht es eben nicht aus, lediglich den Client zu patchen, lasse mich aber gern vom Gegenteil überzeugen (abgesehen davon, dass es viel aufwändiger ist, alle Clients zu patchen als alle APs).

      1. Es ist etwas unklar:
        https://security.stackexchange.com/questions/171402/to-sufficiently-protect-against-krack-is-patching-the-client-the-ap-or-both-r
        Es kann sein, dass beide aktualisiert werden müssen um alle Angriffsmöglichkeiten auszuschalten, aber sobald Client oder Server aktualisiert sind, scheinen sich die Angriffsmöglichkeiten zu reduzieren.
        Wenn die Daten wichtiger sind, nutzt man jedoch sowieso Dinge mit SSL wie HTTPS, SSH und weiteres, weshalb dann nur Metadaten betroffen sind.

      2. Unter https://www.krackattacks.com/#faq steht auch, dass es möglicherweise ausreicht, dass nur der client aktualisiert werden muss.
        Zitat: „What if there are no security updates for my router?

        Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Copyright © 2024 appgefahren.de